0% encontró este documento útil (0 votos)
63 vistas37 páginas

TDC - Apunte

Cargado por

Adrian Camps
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
63 vistas37 páginas

TDC - Apunte

Cargado por

Adrian Camps
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Centro Integral de Estudios R.A.

Taller de Computación

Contenido
UNIDAD 1 - INTRODUCCIÓN A REDES..........................................................................................................................................3
¿QUE ES UNA RED ? ..................................................................................................................................... 3
LAS PRIMERAS REDES ................................................................................................................................... 3
USOS DE LAS REDES DE ORDENADORES.................................................................................................................. 3
Objetivos de las redes.......................................................................................................................... 3
Aplicación de las redes ......................................................................................................................... 3
Estructura de una Red.......................................................................................................................... 4
REDES SEGÚN SU DIMENSIÓN............................................................................................................................ 4
Red de Área Local / LAN (Local Area Network).............................................................................................. 4
Red de Área Metropolitana / MAN (Metropolitan Area Network) .......................................................................... 4
Redes de Área Extensa / WAN (Wide Área Network)....................................................................................... 4
REDES DE COMUNICACIONES ............................................................................................................................ 4
Redes conmutadas.............................................................................................................................. 4
Redes de difusión ............................................................................................................................... 5
EL MODELO OSI......................................................................................................................................... 5
Normalización dentro del modelo OSI ........................................................................................................ 5
Primitivas de servicio y parámetros........................................................................................................... 5
Las capas de OSI................................................................................................................................ 5
UNIDAD 2 - MEDIOS DE TRANSMISIÓN.......................................................................................................................................7
MEDIOS DE TRANSMISIÓN GUIADOS..................................................................................................................... 7
Par trenzado..................................................................................................................................... 7
Cable coaxial..................................................................................................................................... 7
Fibra óptica ...................................................................................................................................... 8
Transmisión inalámbrica........................................................................................................................ 9
Microondas terrestres........................................................................................................................... 9
Microondas por satélite......................................................................................................................... 9
Infrarrojos........................................................................................................................................ 9
UNIDAD 3 - TECNOLOGÍAS LAN...................................................................................................................................................10
A RQUITECTURA LAN................................................................................................................................... 10
Arquitectura del protocolo..................................................................................................................... 10
Control de acceso al medio (MAC)........................................................................................................... 10
Control de enlace lógico (LLC)................................................................................................................ 10
ETHERNET Y ETHERNET DE ALTA VELOCIDAD (FAST ETHERNET ) (CSMA/CD).......................................................................... 11
Control de acceso al medio en IEEE 802.3.................................................................................................. 11
Especificaciones IEEE 802.3 a 10 Mbps (Ethernet)......................................................................................... 11
Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a alta velocidad).................................................................... 11
ANILLO CON PASO DE TESTIGO Y FDDI................................................................................................................. 11
Control de acceso al medio (MAC) en IEEE 802.5.......................................................................................... 11
Prioridad en redes en anillo con paso de testigo........................................................................................... 11
Especificación de la capa física de IEEE 802.5.............................................................................................. 11
Control de acceso al medio en FDDI......................................................................................................... 11
TOPOLOGÍAS DE REDES LAN............................................................................................................................ 12
Ethernet ......................................................................................................................................... 12
Token Ring...................................................................................................................................... 12
INTRODUCCIÓN A LAS REDES LAN INALÁMBRICAS...................................................................................................... 13
Descripción general de las redes LAN inalámbricas ........................................................................................ 13
Comparación de las tecnologías de las redes LAN inalámbricas .......................................................................... 13
Topologías de redes LAN inalámbricas ...................................................................................................... 13
Descripción general del funcionamiento de la modalidad de infraestructura............................................................ 14
Descripción general del funcionamiento de la modalidad ad hoc......................................................................... 15
UTILIZACIÓN DE REDES LOCALES ....................................................................................................................... 15
Compartir archivos ............................................................................................................................. 15
Impresión en red............................................................................................................................... 15
Aplicaciones de red ............................................................................................................................ 15
Aplicaciones Cliente/Servidor ................................................................................................................. 15
Acceso a Internet .............................................................................................................................. 15
UNIDAD 4 - INTERCONEXIÓN DE REDES ...................................................................................................................................16
Concepto de segmento........................................................................................................................ 17
Segmentación: sus necesidades.............................................................................................................. 17
Hubs (concentradores) ........................................................................................................................ 18
Repetidores..................................................................................................................................... 18
Bridges (puentes).............................................................................................................................. 18
Router (encaminador) ......................................................................................................................... 19
Gateways (pasarelas).......................................................................................................................... 20
INTERCONEXIÓN DE REDES (HOSTS) A TRAVÉS DE UNA SUBRED......................................................................................... 20
UNIDAD 5 – IP (PROTOCOLO DE INTERNET) ............................................................................................................................21
A RQUITECTURA DE PROTOCOLOS TCP/IP.............................................................................................................. 21
El enfoque TCP/IP.............................................................................................................................. 21
Arquitectura de protocolos TCP/IP........................................................................................................... 21
Funcionamiento de TCP e IP.................................................................................................................. 21
PROTOCOLO IP......................................................................................................................................... 21
Direccionamiento IP............................................................................................................................ 22
Máscara de Subred............................................................................................................................. 22
Clases de Redes ................................................................................................................................ 22
Tabla esquemática de los formatos de direcciones ........................................................................................ 22
Convenciones de direcciones especiales..................................................................................................... 23
Direcciones utilizadas en la realidad ......................................................................................................... 23
Relación entre direcciones ip y direcciones físicas (arp)................................................................................... 24
UNIDAD 6 - PROTOCOLOS DE TRANS PORTE (TCP)..................................................................................................................26
CAPA DE TRANSPORTE.................................................................................................................................. 26
PROPÓSITO DE LA CAPA DE TRANSPORTE ............................................................................................................... 26

1
Centro Integral de Estudios R.A. Taller de Computación

PROTOCOLOS DE CAPA 4............................................................................................................................... 26


Comparación entre TCP e IP.................................................................................................................. 27
TCP .............................................................................................................................................. 27
Formato de segmento UDP ................................................................................................................... 27
NÚMEROS DE PUERTO .................................................................................................................................. 27
SALUDO DE TRES VÍAS (CONEXIÓN ABIERTA ) ........................................................................................................... 28
UNIDAD 7 - INTERNET...................................................................................................................................................................29
INTRODUCCIÓN......................................................................................................................................... 29
HISTORIA DE LA RED INTERNET ........................................................................................................................ 29
SERVICIOS DE INTERNET ............................................................................................................................... 30
ESTRUCTURA DE LA RED INTERNET..................................................................................................................... 30
NOMBRES DE DOMINIO................................................................................................................................. 30
CONEXIÓN A LA RED ................................................................................................................................... 31
PROVEEDORES DE INTERNET ........................................................................................................................... 31
EQUIPO NECESARIO .................................................................................................................................... 32
CORREO ELECTRÓNICO ................................................................................................................................. 32
DIRECCIONES DE CORREO ELECTRÓNICO ............................................................................................................... 32
CONTRASEÑA........................................................................................................................................... 33
DIRECCIONES URL..................................................................................................................................... 33
UNIDAD 8 - CONEXIÓN DE UNA EMPRESA A INTERNET .........................................................................................................34
DEFINICIÓN DE LA POLÍTICA DE ACCESO A INTERNET ................................................................................................... 34
ESTUDIO DE ASPECTOS DE SEGURIDAD................................................................................................................. 34
ASIGNACIÓN DE DIRECCIONES IP....................................................................................................................... 34
Servidores proxy ............................................................................................................................... 34
Servidores NAT (NAT Network Address Translators, Traductores de Direcciones de Red)............................................ 35
INCORPORACIÓN DE DIRECCIONES IP A LOS EQUIPOS DE RED .......................................................................................... 35
NUMERACIÓN DE LAS ESTACIONES...................................................................................................................... 36
TRAMITACIÓN DE UN NOMBRE DE DOMINIO ............................................................................................................. 36
ELIGIENDO ENLACE A CO NTRATAR...................................................................................................................... 37
COMPONENTES ......................................................................................................................................... 37

2
Centro Integral de Estudios R.A. Taller de Computación

Unidad 1 - Introducción a Redes


¿Que es una Red?
Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas
mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la
tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la
instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin
precedente de la industria de los ordenadores (computadores), así como a la puesta en órbita de los satélites de comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las
diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez.
Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en
forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para
recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor
rapidez.
La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo
ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que
considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se
conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores
autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita
hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son
autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se
consideran autónomos.

Las primeras Redes


Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. Se utilizaron
líneas telefónicas, ya que estas permitían un traslado rápido y económico de los datos. Se utilizaron procedimientos y protocolos ya
existentes para establecer la comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el canal
físico, fuera posible transformar las señales digitales en analógicas adecuadas para la transmisión por medio de un módem.
Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas
conmutadas para realizar las conexiones entre las terminales y la computadora.
A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas exclusivamente a este propósito, como
respuesta al aumento de la demanda del acceso a redes a través de terminales para poder satisfacer las necesidades de
funcionalidad, flexibilidad y economía. Se comenzaron a considerar las ventajas de permitir la comunicación entre computadoras y
entre grupos de terminales, ya que dependiendo de el grado de similitud entre computadoras es posible permitir que compartan
recursos en mayor o menor grado.
La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la que posteriormente siguió el Digital Data System
de AT&T. Estas dos redes, para beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad.
Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas compuesto de líneas (leased lines) y
concentradores locales o remotos que usan una topología de estrella.
El concepto de redes de datos públicas emergió simultáneamente. Algunas razones para favorecer el desarrollo de redes de datos
públicas es que el enfoque de redes privadas es muchas veces insuficiente para satisfacer las necesidades de comunicación de un
usuario dado. La falta de interconexión entre redes privadas y la demanda potencial de información entre ellas en un futuro cercano
favorecen el desarrollo de las redes públicas.

Usos de las redes de ordenadores


Objetivos de las redes
Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo
estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras
palabras, el hecho de que el usuario se encuentre a 1000 kilómetros de distancia de los datos, no debe evitar que este los pueda
utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos
los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría
utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras
pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la
ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los
microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas
construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más
máquinas que funcionan como servidor de archivo compartido.
Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN (red
de área local), en contraste con lo extenso de una WAN (red de área extendida), a la que también se conoce como red de gran
alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga,
simplemente añadiendo más procesadores.
Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera
un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.
Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre
personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que
viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días
para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que
anteriormente había sido imposible de establecer, pueda realizarse ahora.
En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la
parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas
unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican
a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se
comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o más redes se le denomina interconexión de
redes.

Aplicación de las redes


El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas
aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba
antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad.
Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el
acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

3
Centro Integral de Estudios R.A. Taller de Computación

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la
red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y
de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en
especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta
más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada
telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través
de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos.
Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (Internet). Como
por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en
cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

Estructura de una Red


En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una
de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas
ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de
comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como
el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica
notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los
hostales).
Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y
los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits
entre máquinas.
Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión.
Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para
reexpedirlos

Redes según su dimensión


Red de Área Local / LAN (Local Area Network)
Es una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc. No habrá por lo general dos
ordenadores que disten entre sí más de un kilómetro.
Una configuración típica en una red de área local es tener una computadora llamada servidor de archivos en la que se almacena
todo el software de control de la red así como el software que se comparte con los demás ordenadores de la red. Los ordenadores
que no son servidores de archivos reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y tienen software
personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada
equipo.

Red de Área Metropolitana / MAN (Metropolitan Area Network)


Las redes de área metropolitana cubren extensiones mayores como pueden ser una ciudad o un distrito. Mediante la interconexión
de redes LAN se distribuyen la informática a los diferentes puntos del distrito. Bibliotecas, universidades u organismos oficiales
suelen interconectarse mediante este tipo de redes.

Redes de Área Extensa / WA N (Wide Área Network)


Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable
transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. Con el uso de una WAN se puede
conectar desde España con Japón sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área
extensa es muy complicada. Se utilizan multiplexores para conectar las redes metropolitanas a redes globales utilizando técnicas que
permiten que redes de diferentes características puedan comunicarse sin problema. El mejor ejemplo de una red de área extensa es
Internet.

Redes de comunicaciones
Dependiendo de su arquitectura y de los procedimientos empleados para transferir la información las redes de comunicación se
clasifican en:

• Redes conmutadas
• Redes de difusión

Redes conmutadas
Consisten en un conjunto de nodos interconectados entre sí, a través de medios de transmisión (cables), formando la mayoría de las
veces una topología callada, donde la información se transfiere encaminándola del nodo de origen al nodo destino mediante
conmutación entre nodos intermedios. Una transmisión de este tipo tiene 3 fases:

1. Establecimiento de la conexión.
2. Transferencia de la información.
3. Liberación de la conexión.

Se entiende por conmutación en un nodo, a la conexión física o lógica, de un camino de entrada al nodo con un camino de salida del
nodo, con el fin de transferir la información que llegue por el primer camino al segundo. Un ejemplo de redes conmutadas son las
redes de área extensa.

Las redes conmutadas se dividen en:

• Conmutación de paquetes.
• Conmutación de circuitos.

Conmutación de paquetes
Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro, la divide en paquetes. Cada paquete
es enviado por el medio con información de cabecera. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo
necesario para procesarlo. Otras características importantes de su funcionamiento son:

• En cada nodo intermedio se apunta una relación de la forma: “todo paquete con origen en el nodo A y destino en el nodo
B tiene que salir por la salida 5 de mi nodo”.
• Los paquetes se numeran para poder saber si se ha perdido alguno en el camino.
• Todos los paquetes de una misma transmisión viajan por el mismo camino.
• Pueden utilizar parte del camino establecido más de una comunicación de forma simultánea.

4
Centro Integral de Estudios R.A. Taller de Computación

Conmutación de circuitos
Es el procedimiento por el que dos nodos se conectan, permitiendo la utilización de forma exclusiva del circuito físico durante la
transmisión. En cada nodo intermedio de la red se cierra un circuito físico entre un cable de entrada y una salida de la red. La red
telefónica es un ejemplo de conmutación de circuitos.

Redes de difusión
En este tipo de redes no existen nodos intermedios de conmutación; todos los nodos comparten un medio de transmisión común,
por el que la información transmitida por un nodo es conocida por todos los demás. Ejemplos de redes de difusión son:

• Comunicación por radio.


• Comunicación por satélite.
• Comunicación en una red local.

Los sistemas de difusión tienen un único canal de comunicación que comparten todos los equipos de la red. Los paquetes que envía
un equipo cualquiera son recibidos por todos los demás. Dentro del paquete, un campo de dirección especifica quién es el
destinatario. Tras recibir el paquete, el equipo chequea dicho campo. Si el destino del mismo es algún otro equipo, lo ignora.
Generalmente los sistemas de difusión permiten la posibilidad de direccionar un paquete para todos los destinatarios mediante el
uso de un código especial en el campo de dirección; cuando se transmite un paquete con este código todos los equipos sobre la red
lo reciben y lo procesan. Algunos de estos sistemas también soportan la transmisión para un subconjunto de equipos, lo que se
conoce con el nombre de Multicasting. Un esquema muy usual es tener todas las direcciones con el bit de orden superior puesto
en 1 reservado para el multienvío. Los restantes (n-1) bits forman un mapa correspondiente a (n-1) grupos. Cada equipo puede
suscribirse a uno de esos (n-1) grupos. Si se transmite un paquete con los bits x, y, z puestos a 1 y el bit de orden superior también
está puesto a 1, el mismo será aceptado por todos los equipos que se han suscripto a uno o más de estos grupos.
En una red tipo Bus o de cable, en cualquier instante un equipo es el maestro y tiene autorización para transmitir, todos los demás
equipos están obligados a contener la transmisión. Para resolver los conflictos cuando dos o más equipos necesitan transmitir
simultáneamente es necesario un mecanismo de arbitraje. Dicho mecanismo debe ser centralizado o distribuido.
En el sistema Satelital o de Radioterreno cada IMP tiene una antena a través de la cual puede enviar y recibir. Todos los IMPs
pueden escuchar la salida desde el satélite y en algunos casos también pueden escuchar las transmisiones hacia el satélite de los
demás IMPs.
En un anillo cada bit se propaga a su alrededor sin esperar al resto de los bits del paquete al cual pertenece. Cada bit recorre todo el
anillo en el tiempo que a éste le toma transmitir unos pocos bits (a menudo antes de que haya sido transmitido todo el paquete). Al
igual que en los demás sistemas de difusión, es necesario la existencia de alguna regla para arbitrar los intentos de acceso
simultáneo al anillo.

Las subredes de difusión pueden subdividirse, de acuerdo a cómo se asigna el canal, en:
• Estáticas
• Dinámicas
Una Asignación Estática típica sería dividir el tiempo en intervalos discretos y hacer una ronda, permitiendo a cada equipo
apropiarse del canal cuando llega su intervalo de tiempo. Obviamente este método de asignación desperdicia la capacidad del canal
cuando un equipo no tiene nada para transmitir durante su intervalo. Es por ello que los sistemas intentan asignar el canal
dinámicamente (por demanda, por ejemplo).
El método de Asignación Dinámica para un canal común puede ser centralizado o descentralizado. En el primer caso hay una
única entidad, por ejemplo una unidad de arbitraje del bus, que determina quién es el siguiente (esta determinación se realiza en
base a la recepción de solicitudes y un algoritmo interno para la toma de la decisión). En el método de asignación del canal
descentralizado cada equipo debe decidir por sí mismo si transmite o no.

El modelo OSI
El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí. Una capa
proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior.
De esta manera, el problema se divide en subproblemas más pequeños y por tanto más manejables.
Para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta del sistema emisor se comunica con la
capa más alta del sistema receptor, pero esta comunicación se realiza vía capas inferiores de cada sistema. La única comunicación
directa entre capas de ambos sistemas es en la capa inferior (capa física).
Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física. En esta capa son pasados a la
red y recibidos por la capa física del receptor. Luego irán siendo captados los datos de control de cada capa y pasados a una capa
superior. Al final, los datos llegan limpios a la capa superior.
Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños para su propio manejo. Luego serán
reensamblados en la capa paritaria de la estación de destino.

Normalización dentro del modelo OSI


El proceso de descomposición del problema de comunicaciones en capas hace posible la normalización de cada capa por
independiente y la posible modificación de una capa sin afectar a las demás.
Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse y poder comunicarse con plena exactitud, sin
ambigüedades.
Para que dos capas de dos sistemas se puedan comunicar es necesario que estén definidas las mismas funciones en ambos, aunque
el cómo se implementen en la capa inferior de cada sistema sea diferente.

Primitivas de servicio y parámetros


Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros. La implementación
concreta de estas funciones está oculta para la capa superior., ésta sólo puede utilizar las funciones y los parámetros para
comunicarse con la capa inferior (paso de datos y control).

Las capas de OSI


1. Capa física: se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa. Para ello debe
conocer las características mecánicas, eléctricas, funcionales y de procedimiento de las líneas.
2. Capa de enlace de datos: esta capa debe de encargarse de que los datos se envíen con seguridad a su destino y
libres de errores. Cuando la conexión no es punto a punto, esta capa no puede asegurar su cometido y es la capa
superior quien lo debe hacer.
3. Capa de red: esta capa se encarga de enlazar con la red y encaminar los datos hacia sus lugares o direcciones de
destino. Para esto, se produce un diálogo con la red para establecer prioridades y encaminamientos. Esta y las dos
capas inferiores son las encargadas de todo el proceso externo al propio sistema y que están tanto en terminales como
en enlaces o repetidores.
4. Capa de transporte: esta capa se encarga de que los datos enviados y recibidos lleguen en orden, sin duplicar y sin
errores. Puede ser servicio de transporte orientado a conexión (conmutación de circuitos o circuitos virtuales) o no
orientado a conexión (datagramas).

5
Centro Integral de Estudios R.A. Taller de Computación

5. Capa de sesión: se encarga de proporcional diálogo entre aplicaciones finales para el uso eficiente de las
comunicaciones. Puede agrupar datos de diversas aplicaciones para enviarlos juntos o incluso detener la comunicación y
restablecer el envío tras realizar algún tipo de actividad.
6. Capa de presentación: esta capa se encarga de definir los formatos de los datos y si es necesario, procesarlos para su
envío. Este proceso puede ser el de compresión o el de paso a algún sistema de codificación. En resumen, se encarga
de la sintaxis.
7. Capa de aplicación: esta capa acoge a todas las aplicaciones que requieren la red. Permite que varias aplicaciones
compartan la red.

Proceso que
envía Proceso que
recibe
Datos

Capa de Capa de
Aplicación Protocolo de Aplicación AH Datos Aplicación

Capa de Capa de
Presentación Protocolo de Presentación PH Datos Presentación

Capa de Capa de
Sesión Protocolo de Sesión SH Datos Sesión

Capa de Protocolo de Capa de


Transporte TH Datos Transporte
Transporte
Capa de Protocolo Capa de
Red NH Datos Red
de Red
Capa de Enlace Capa de Enlace
de Datos DH Datos DT de Datos

Capa Capa
Física Datos Física

Trayectoria real de la transmisión

6
Centro Integral de Estudios R.A. Taller de Computación

Unidad 2 - Medios de transmisión


Medios de transmisión guiados
En medios guiados, el ancho de banda o velocidad de transmisión dependen de la distancia y de si el enlace es punto a punto o
multipunto.

Par trenzado
Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de
comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado
tiende a disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza mucho en telefonía) pero su inconveniente principal es su
poca velocidad de transmisión y su corta distancia de alcance.
Con estos cables, se pueden transmitir señales analógicas o digitales.
Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de
torsión y se suele recubrir con una malla externa para evitar las interferencias externas.

Pares trenzados blindados y sin blindar


Los pares sin blindar son los más baratos aunque los menos resistentes a interferencias (aunque se usan con éxito en telefonía y en
redes de área local). A velocidades de transmisión bajas, los pares blindados son menos susceptibles a interferencias, aunque son
más caros y más difíciles de instalar.

La siguiente figura muestra un ejemplo de conexión de PC en red utilizando UTP (10 Base T).

Cable coaxial
Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante
macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión
superiores, menos interferencias y permite conectar más estaciones.
Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se
utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de
intermodulación. Para señales analógicas, se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor
cada kilómetro.

7
Centro Integral de Estudios R.A. Taller de Computación

La siguiente figura muestra un ejemplo de conexión de PC en red utilizando el cable coaxial 10 Base 2.

Fibra óptica
Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica.
Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.
El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento
que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este conglomerado está la
cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad,
etc.
Es un medio muy apropiado para largas distancias e incluso últimamente para LAN’s.
Sus beneficios frente a cables coaxiales y pares trenzados son:

• Permite mayor ancho de banda.


• Menor tamaño y peso.
• Menor atenuación.
• Aislamiento electromagnético.
• Mayor separación entre repetidores.

Su rango de frecuencias es todo el espectro visible y parte del infrarrojo. El método de transmisión es: los rayos de luz inciden con
una gama de ángulos diferentes posibles en el núcleo del cable, entonces sólo una gama de ángulos conseguirán reflejarse en la
capa que recubre el núcleo. Son precisamente esos rayos que inciden en un cierto rango de ángulos los que irán rebotando a lo
largo del cable hasta llegar a su destino. A este tipo de propagación se le llama multimodo. Si se reduce el radio del núcleo, el rango
de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo, el rayo axial, y a este método de transmisión se le llama
monomodo.
Los inconvenientes del modo multimodo es que debido a que dependiendo al ángulo de incidencia de los rayos , estos tomarán
caminos diferentes y tardarán más o menos tiempo en llegar al destino , con lo que se puede producir una distorsión ( rayos que
salen antes pueden llegar después ) , con lo que se limita la velocidad de transmisión posible .
Hay un tercer modo de transmisión que es un paso intermedio entre los anteriormente comentados y que consiste en cambiar el
índice de refracción del núcleo. A este modo se le llama multimodo de índice gradual.
Los emisores de luz utilizados son: LED (de bajo coste, con utilización en un amplio rango de temperaturas y con larga vida media) y
ILD (más caro, pero más eficaz y permite una mayor velocidad de transmisión).

8
Centro Integral de Estudios R.A. Taller de Computación

Transmisión inalámbrica
Se utilizan medios no guiados, principalmente el aire. Se radia energía electromagnética por medio de una antena y luego se recibe
esta energía con otra antena.
Hay dos configuraciones para la emisión y recepción de esta energía: direccional y omnidireccional. En la direccional, toda la energía
se concentra en un haz que es emitido en una cierta dirección, por lo que tanto el emisor como el receptor deben estar alineados.
En el método omnidireccional, la energía es dispersada en múltiples direcciones, por lo que varias antenas pueden captarla. Cuanto
mayor es la frecuencia de la señal a transmitir, más factible es la transmisión unidireccional.
Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias). Para enlaces con varios receptores posibles
se utilizan las ondas de radio (bajas frecuencias). Los infrarrojos se utilizan para transmisiones a muy corta distancia (en una misma
habitación).

Microondas terrestres
Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre
antenas parabólicas.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores,
aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz.
La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable
coaxial y par trenzado son logarítmicas). La atenuación aumenta con las lluvias.
Las interferencias son otro inconveniente de las microondas, ya que al proliferar estos sistemas, puede haber más solapamientos de
señales.

Microondas por satélite


El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. Para mantener la alineación del satélite con los
receptores y emisores de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema para:

• Difusión de televisión.
• Transmisión telefónica a larga distancia.
• Redes privadas.

El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya interferencias
entre las señales que ascienden y las que descienden.
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor
o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.
Las diferencias entre las ondas de radio y las microondas son:

• Las microondas son unidireccionales y las ondas de radio omnidireccionales.


• Las microondas son más sensibles a la atenuación producida por la lluvia.
• En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer múltiples señales
"hermanas”.

Infrarrojos
Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies
como las paredes. En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los
objetos (paredes por ejemplo). Tampoco es necesario permiso para su utilización (en microondas y ondas de radio si es necesario
un permiso para asignar una frecuencia de uso).

9
Centro Integral de Estudios R.A. Taller de Computación

Unidad 3 - Tecnologías LAN


Arquitectura LAN
Arquitectura del protocolo
En el modelo OSI, sólo hay diferencias entre LAN, MAN y WAN en las tres capas más bajas, que son la capa física, de control de
acceso al medio y de control de enlace lógico.
En arquitecturas LAN, las tres primeras capas tienen las siguientes funciones:

1. Capa física:
• Codificación y decodificación de señales.
• Generación y eliminación de preámbulo.
• Transmisión y recepción de bits.

2. Control de acceso al medio ( MAC):


• Ensamblado de datos en tramas con campos de direccionamiento y detección de errores.
• Desensamblado de tramas, reconocimiento de direcciones y detección de errores.
• Control de acceso al medio de transmisión LAN.

3. Control de enlace lógico ( LLC):


• Interfaz con las capas superiores y control de errores y de flujo.

Cada capa toma las tramas y le añade una serie de datos de control antes de pasarla a la siguiente capa.

Cabecera MAC Cabecera LLC Cabecera IP Cabecera TCP Datos Parte final MAC
<--- segmento TCP ---->
<----------- datagrama IP ---------------->
<--------- unidad de datos de protocolo LLC ------------->
<---------------------------------------------- trama MAC ----------------------------------------------------->

Control de acceso al medio (MAC)


El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de forma distribuida
cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma
centralizada utilizando un controlador.
El esquema centralizado tiene las siguientes ventajas:

1. Puede proporcionar prioridades, rechazos y capacidad garantizada.


2. La lógica de acceso es sencilla.
3. Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son:

1. Si el nodo central falla, falla toda la red.


2. El nodo central puede ser un cuello de botella.

Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de
conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan
de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3
categorías: rotación circular, reserva y competición.

• Rotación circular: se va rotando la oportunidad de transmitir a cada estación, de forma que si no tiene nada que
transmitir, declina la oferta y deja paso a la siguiente estación. La estación que quiere transmitir, sólo se le permite una
cierta cantidad de datos en cada turno. Este sistema es eficiente cuando casi todas las estaciones quieren transmitir algo,
de forma que el tiempo de transmisión se reparte equitativamente. Pero es ineficiente cuando sólo algunas estaciones son
las que desean transmitir, ya que se pierde mucho tiempo rotando sobre estaciones que no desean transmitir.
• Reserva: esta técnica es adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo, de forma que
reservan ranuras de tiempo para repartirse entre todas las estaciones.
• Competición: en este caso, todas las estaciones que quieren transmitir compiten para poder hacerlo (el control de
acceso al medio se distribuyen entre todas las estaciones). Son técnicas sencillas de implementar y eficientes en bajas
cargas pero muy ineficientes para cargas altas (cuando hay muchas estaciones que quieren el acceso y además
transmiten muchos datos).

Control de enlace lógico (LLC)


Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio. Esta capa
debe permitir el acceso múltiple. Esta capa debe identificar todos los posibles accesos a ella, ya sean de una capa superior como
estaciones destino u otros.

• Servicios LLC: el LLC debe controlar el intercambio de datos entre dos usuarios, y para ello puede establecer una
conexión permanente, una conexión cuando se requiera el intercambio de datos o una mezcla de ambas (sólo se
establece conexión permanente cuando sea necesaria).
• Protocolo LLC: hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de
trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de
conexión.

10
Centro Integral de Estudios R.A. Taller de Computación

Ethernet y Ethernet de alta velocidad (Fast Ethernet) (CSMA/CD)


Estas redes utilizan banda base sensible a la portadora y detección de colisiones. Algunas utilizan banda ancha. El estándar más
utilizado es el IEEE 802.3.

Control de acceso al medio en IEEE 802.3


En estas redes, no hay un tiempo preestablecido de acceso al medio sino que cualquier estación puede acceder a él de forma
aleatoria. Los accesos son de tipo competitivo.
La técnica más antigua utilizada es la ALOHA, que consiste en que si una estación quiere transmitir una trama, lo hace y espera el
tiempo suficiente para que la estación de destino le de tiempo para confirmar la llegada de la trama. Si no llega la confirmación en
ese tiempo, la estación vuelve a enviar la trama. Este proceso lo repite hasta que o bien recibe la confirmación o bien lo ha
intentado una serie determinada de veces sin conseguir la confirmación. La estación receptora recibe la trama y si detecta que no
hay error (mediante unos códigos) envía una confirmación. Puede ocurrir que dos tramas se interfieran (colisión) y entonces las dos
son rechazadas, es decir que el receptor no envía confirmación.
El sistema ALOHA, aunque es muy sencillo, permite pocas cargas en la red ya que si hay muchas tramas circulando a la vez, la
probabilidad de que interfieran (y sean erróneas) es muy grande.
La eficiencia de ALOHA es grande cuando las distancias entre estaciones es poca, ya que podría implementarse un mecanismo para
que todas las estaciones dejaran de transmitir cuando una trama circulara por la red (ya que la espera sería muy pequeña al ser la
distancia poca). A esta técnica más sofisticada se le llama CSMA.
Es decir, con CSMA, la estación que desee transmitir escucha el medio para ver si hay ya una trama en él, y si no la hay emite su
trama y espera confirmación para cerciorarse de que ha llegado a su destino correctamente. Las colisiones sólo se producirán si dos
estaciones emiten tramas casi en el mismo instante.
Para evitar esta última ineficiencia, CSMA hace:

1. El emisor transmite si la línea está libre y si no, se aplica 2.


2. En caso de que el medio esté ocupado, se espera hasta que esté libre.
3. Si se detecta una colisión, el emisor que la ha detectado envía una señal de interferencia para que todas las estaciones
sepan de la colisión y dejen de transmitir (para dejar de colisionar).
4. Después de emitir la interferencia, se espera un poco y se vuelve a emitir la trama.
5. De esta forma, CSMA sólo desaprovecha el tiempo en que se tarda en detectar una colisión. Dependiendo de la técnica de
transmisión, la detección de colisión cambia.

Especificaciones IEEE 802.3 a 10 Mbps (Ethernet)


1. Especificación 10base5: Utiliza cable coaxial, topología en bus, señalización digital Manchester, longitud máxima de
segmento de cable (entre cada par de repetidores) es 500 metros, sólo hay un camino posible entre dos repetidores.
2. Especificación 10base2: similar a la anterior pero con cable más fino y menos costoso.
3. Especificación 10base-t: se usa cable de par trenzado blindado aunque permite menor distancia, topología en estrella,
debido al tipo de cable, las distancias máximas permitidas rondan los 100 metros.
4. Especificación 10 Ancha36: utiliza cable coaxial y banda ancha, cables de unos 2000 metros, modulación por
desplazamiento de fase, codificación diferencial.
5. Especificación 10base-f: fibra óptica, codificación Manchester.

Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a alta velocidad)


Se utiliza MAC, dos enlaces físicos entre nodos (cada uno en una dirección), pares trenzados blindados o no blindados de alta
calidad o fibra óptica, topología en estrella, codificación FDDI.

Anillo con paso de testigo y FDDI


Control de acceso al medio (MAC) en IEEE 802.5
Este método consiste en que existe una trama pequeña llamada testigo, que circula por la red cuando no hay ninguna estación
transmitiendo. Cuando una estación desea transmitir, cuando le llega el testigo, lo toma, le cambia un cierto bit y le añade la trama
de datos. Después envía la trama obtenida a su destino. Como el testigo ya no existe, las demás estaciones no pueden trasmitir.
Cuando la trama enviada da toda la vuelta a la red, es captada otra vez por el emisor y éste introduce un nuevo testigo en la red.
De esta forma, ya es posible que otra estación pueda emitir.
Para baja carga de la red, este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy
eficiente y equitativo.
Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía.
Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha
llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.

Prioridad en redes en anillo con paso de testigo


La trama consta de un campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control
de errores y de los datos.
Este estándar admite la posibilidad de utilizar prioridades. El algoritmo es:

1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia.
2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de
reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio
testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había.
3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva
de testigo.

Especificación de la capa física de IEEE 802.5


Se utiliza un par trenzado blindado con codificación Manchester Diferencial.

Control de acceso al medio en FDDI


FDDI no contiene bits de prioridad ni de reserva.
FDDI, cuando recibe una trama de testigo, lo cancela y no lo repite hasta que no ha enviado sus tramas de datos (por lo que no es
posible implementar prioridades de esta forma). FDDI envía un testigo de liberalización cuando ha enviado su última trama de datos,
aun cuando no la haya recibido de vuelta del anillo. Mediante unos bits concretos en la trama. El emisor puede detectar que la
trama ha sido recibida, que no lo ha sido con éxito o que la estación de destino no existe.
Para permitir algún tipo de compartición de la red entre todas las estaciones, éstas pueden solicitar su inclusión en un turno de
rotación de tiempo de acceso síncrono (igual para todas las estaciones que están "dadas de alta " en este sistema). Además, se
mantiene el tipo de acceso asíncrono con paso de testigos.
La topología es en anillo. Se utiliza fibra óptica o pares trenzados blindados o sin blindar.

11
Centro Integral de Estudios R.A. Taller de Computación

Topologías de Redes Lan


Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una re. Estas normas especifican que
tipo de cables se utilizan, qué tipologías se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de
que forma se accederá al canal de transmisión.

Los estándares más populares son:


• Ethernet
• Token Ring

Ethernet
Ethernet es hoy en día el estándar para las redes de área local. Ethernet se define como un modo de acceso múltiple y de detección
de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la
red escucha si hay alguna transmisión en curso y si no es así transmite. Es el caso de que dos redes detecten probabilidad de emitir
y emitan al mismo tiempo, se producirá una colisión por esto queda resuelto con los sensores de colisión que detectan esto y
fuerzan una retransmisión de la información.
Velocidades de Transmisión:

Tipo de Ethernet Velocidad (Mbps) DISTANCIA MEDIA


10 base 5 10 500 m Coaxial Grueso
10 Base 8 10 185 m Coaxial Fino
10 Base T 10 100 m UTP
10 Base F 10 2000 m Fibra Óptica

Token Ring
El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio está basado en el traspaso del
testigo o token passing. En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo o token electrónico para
de un ordenador a otro.
Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora.
Las redes Token Ring se montan sobre tipologías estrella cableada o star-wired con par trenzado o fibra óptica. Se puede transmitir
información a 4 o 16 Mbps. Esta tecnología está siendo desplazada actualmente por el auge de Ethernet.

Resumen protocolos:

Protocolo Cable Velocidad Topología


Ethernet Par Trenzado 10 Mbps Bus Star Tree
Coaxial
Fibra Óptica
Fast Ethernet Par Trenzado 23 Mbps Bus Star
Fibra Óptica
Token Ring Par trenzado 4 Mbps – 16 Star
Mbps Wired Ring

12
Centro Integral de Estudios R.A. Taller de Computación

Introducción a las redes LAN inalámbricas


Descripción general de las redes LAN inalámbricas
Las redes LAN inalámbricas de alta velocidad ofrecen las ventajas de la conectividad de red sin las limitaciones que supone estar
atado a una ubicación o por cables. Existen numerosos escenarios en los que este hecho puede ser de interés; entre ellos, se
pueden citar los siguientes.
Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables cuando es costoso o está prohibido tender
cables. Las instalaciones temporales son un ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es
necesaria. Algunos tipos de construcciones o algunas normativas de construcción pueden prohibir el uso de cableado, lo que
convierte a las redes inalámbricas en una importante alternativa.
Y, por supuesto, el fenómeno asociado al término "inalámbrico", es decir, no tener que instalar más cables además de los de la red
de telefonía y la red de alimentación eléctrica, ha pasado a ser el principal catalizador para las redes domésticas y la experiencia de
conexión desde el hogar.
Los usuarios móviles, cuyo número crece día a día, son indudables candidatos a las redes LAN inalámbricas. El acceso portátil a las
redes inalámbricas se realiza a través de equipos portátiles y NIC inalámbricas. Esto permite al usuario viajar a distintos lugares
(salas de reunión, vestíbulos, salas de espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red. Sin el acceso
inalámbrico, el usuario tendría que llevar consigo pesados cables y disponer de conexiones de red.
Más allá del campo empresarial, el acceso a Internet e incluso a sitios corporativos podría estar disponible a través de zonas activas
de redes inalámbricas públicas. Los aeropuertos, los restaurantes, las estaciones de tren y otras áreas comunes de las ciudades se
pueden dotar del equipo necesario para ofrecer este servicio. Cuando un trabajador que está de viaje llega a su destino, quizás una
reunión con un cliente en su oficina, se puede proporcionar acceso limitado al usuario a través de la red inalámbrica local. La red
reconoce al usuario de la otra organización y crea una conexión que, a pesar de estar aislada de la red local de la empresa,
proporciona acceso a Internet al visitante.
En todos estos escenarios, vale la pena destacar que las redes LAN inalámbricas actuales basadas en estándares funcionan a alta
velocidad, la misma velocidad que se consideraba vanguardista para las redes con cable hace tan solo unos años. El acceso del
usuario normalmente supera los 11 MB por segundo, de 30 a 100 veces más rápido que las tecnologías de acceso telefónico o de las
redes WAN inalámbricas estándar. Este ancho de banda es sin duda adecuado para que el usuario obtenga una gran experiencia con
varias aplicaciones o servicios a través de PC o dispositivos móviles. Además, los avances en curso de estos estándares inalámbricos
continúa aumentando el ancho de banda, con velocidades de 22 MB.
Muchos proveedores de infraestructura están dotando de cable zonas públicas de todo el mundo. En los próximos 12 meses, la
mayoría de los aeropuertos, centros de conferencias y muchos hoteles proporcionarán acceso de 802.11b a sus visitantes.

Comparación de las tecnologías de las redes LAN inalámbricas


Actualmente, destaca la implementación de dos soluciones LAN inalámbricas. Se trata de los estándares IEEE 802.11, principalmente
802.11b, y la solución propuesta por el grupo de trabajo HomeRF. Ambas soluciones no son interoperables entre sí ni con otras
soluciones de redes LAN inalámbricas. Mientras que HomeRF está diseñado exclusivamente para el entorno doméstico, 802.11b se
está implementando en hogares, en la pequeña y mediana empresa, en grandes organizaciones y en un número cada vez mayor de
zonas activas de redes inalámbricas públicas. Algunos de los principales distribuidores de portátiles los equipa o tiene previsto
equiparlos con tarjetas NIC 802.11b internas. A continuación se ofrece una comparación de las dos soluciones:

IEEE 802.11b HomeRF


Principales fabricantes que Cisco, Lucent, 3Com WECA Apple, Compaq, HomeRF
lo han admitido Working Group
Estado Se incluye Se incluye (baja velocidad)
Extensión 50-300 pies (15,24-91,44 cm. ) 150 pies (45,72 cm. )
Velocidad 11 Mbps 1, 2, 10 Mbps
Aplicación Hogares, oficinas pequeñas, Hogar
campus, empresas
Costo 75-150 dólares por tarjeta 85-129 dólares
Seguridad WEP/802.1x NWID/cifrado
Distribuidores Más de 75 Menos de 30
Puntos de acceso públicos Más de 350 Ninguno
Cuota de mercado de las 72% 21%
tarjetas NIC inalámbricas

Microsoft considera que 802.11 es la solución más sólida y prometedora que se puede aplicar a múltiples entornos. Desde este
punto, estas notas del producto se centran en la tecnología 802.11.

Topologías de redes LAN inalámbricas


Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas topologías se utilizan distintos términos,
como administradas y no administradas, alojadas y par a par, e infraestructura y "ad hoc". En este documento se utilizarán los
términos “infraestructura” y “ad hoc”. Estos términos están relacionados, esencialmente, con las mismas distinciones básicas de
topología.

13
Centro Integral de Estudios R.A. Taller de Computación

Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos
mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y
sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples
dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de
conexión inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para
dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.

Desktop Printer

Existing LAN...

Access Point

Server

Desktop

Infrastructure Mode
Network

Tablet

Laptop

Figura 1. Red de la modalidad de infraestructura

En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de
acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador
central. Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a
otra red. Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una
sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas.

Desktop

AD HOC Network

Tablet

Laptop

Figura 2. Red ad hoc

Por ejemplo, cuando se combinan con la nueva generación de software y soluciones par a par inteligentes actuales, estas redes
inalámbricas ad hoc pueden permitir a los usuarios móviles colaborar, participar en juegos de equipo, transferir archivos o
comunicarse de algún otro modo mediante sus PC o dispositivos inteligentes sin cables.

Descripción general del funcionamiento de la modalidad de infraestructura


El portátil o dispositivo inteligente, denominado "estación" en el ámbito de las redes LAN inalámbricas, primero debe identificar los
puntos de acceso y las redes disponibles. Este proceso se lleva a cabo mediante el control de las tramas de señalización procedentes
de los puntos de acceso que se anuncian a sí mismos o mediante el sondeo activo de una red específica con tramas de sondeo.
La estación elige una red entre las que están disponibles e inicia un proceso de autenticación con el punto de acceso. Una vez que el
punto de acceso y la estación se han verificado mutuamente, comienza el proceso de asociación.
La asociación permite que el punto de acceso y la estación intercambien información y datos de capacidad. El punto de acceso
puede utilizar esta información y compartirla con otros puntos de acceso de la red para diseminar la información de la ubicación
actual de la estación en la red. La estación sólo puede transmitir o recibir tramas en la red después de que haya finalizado la
asociación.
En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas pasa por un punto de acceso
para poder llegar a su destino en la red LAN con cable o inalámbrica.
El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las colisiones. Las estaciones se mantienen
a la escucha de las transmisiones de datos durante un período de tiempo especificado antes de intentar transmitir (ésta es la parte
del protocolo que detecta las portadoras). Antes de transmitir, la estación debe esperar durante un período de tiempo específico
después de que la red está despejada. Esta demora, junto con la transmisión por parte de la estación receptora de una confirmación

14
Centro Integral de Estudios R.A. Taller de Computación

de recepción correcta, representa la parte del protocolo que evita las colisiones. Observe que, en la modalidad de infraestructura, el
emisor o el receptor es siempre el punto de acceso.
Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas estén dentro del alcance del punto de
acceso, se toman medidas especiales para evitar las colisiones. Entre ellas, se incluye una clase de intercambio de reserva que
puede tener lugar antes de transmitir un paquete mediante un intercambio de tramas "petición para emitir" y "listo para emitir", y
un vector de asignación de red que se mantiene en cada estación de la red. Incluso aunque una estación no pueda oír la transmisión
de la otra estación, oirá la transmisión de "listo para emitir" desde el punto de acceso y puede evitar transmitir durante ese
intervalo.
El proceso de movilidad de un punto de acceso a otro no está completamente definido en el estándar. Sin embargo, la señalización y
el sondeo que se utilizan para buscar puntos de acceso y un proceso de reasociación que permite a la estación asociarse a un punto
de acceso diferente, junto con protocolos específicos de otros fabricantes entre puntos de acceso, proporcionan una transición
fluida.
La sincronización entre las estaciones de la red se controla mediante las tramas de señalización periódicas enviadas por el punto de
acceso. Estas tramas contienen el valor de reloj del punto de acceso en el momento de la transmisión, por lo que sirve para
comprobar la evolución en la estación receptora. La sincronización es necesaria por varias razones relacionadas con los protocolos y
esquemas de modulación de las conexiones inalámbricas.

Descripción general del funcionamiento de la modalidad ad hoc


Después de explicar el funcionamiento básico de la modalidad de infraestructura, del modo ad hoc se puede decir que no tiene
punto de acceso. En esta red sólo hay dispositivos inalámbricos presentes. Muchas de las operaciones que controlaba el punto de
acceso, como la señalización y la sincronización, son controladas por una estación. La red ad hoc no disfruta todavía de algunos
avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente.

Utilización de redes locales


Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de instalación o utilización de una red local, es saber
cómo va a mejorar su trabajo en el ordenador al utilizar dicho entorno. La respuesta va a ser diferente según el tipo de trabajo que
desempeñe. En resumen, una red local proporciona la facilidad de compartir recursos entre sus usuarios. Esto es:
1. Supone compartir archivos.
2. Supone compartir impresoras.
3. Se pueden utilizar aplicaciones específicas de red.
4. Se pueden aprovechar las prestaciones cliente/servidor.
5. Se puede acceder a sistemas de comunicación global.

Compartir archivos
La posibilidad de compartir archivos es la prestación principal de las redes locales. La aplicación básica consiste en utilizar archivos
de otros usuarios, sin necesidad de utilizar el disquete.
La ventaja fundamental es la de poder disponer de directorios en la red a los que tengan acceso un grupo de usuarios, y en los que
se puede guardar la información que compartan dichos grupos.
Ejemplo : se crea una carpeta para el departamento de contabilidad, otra para el departamento comercial y otra para el
departamento de diseño, facilita que estos usuarios tengan acceso a la información que les interesa de forma instantánea. Si a esto
se añaden aplicaciones concretas, entonces el trabajo en grupo mejora bastante con la instalación de la intranet. Esto se aprecia en
las aplicaciones de bases de datos preparadas para el trabajo en redes locales (la mayoría de las actuales), lo que permite que
varios usuarios puedan acceder de forma simultánea a los registros de la base de datos, y que las actualizaciones que realice un
operador queden inmediatamente disponibles para el resto de los usuarios.

Impresión en red
Las redes locales permiten que sus usuarios puedan acceder a impresoras de calidad y alto precio sin que suponga un desembolso
prohibitivo. Por ejemplo, si tenemos una oficina en la que trabajan siete personas, y sus respectivos ordenadores no están
conectados mediante una red local, o compramos una impresora para cada usuario (en total siete), o que cada usuario grabe en un
disquete su documento a imprimir y lo lleve donde se encuentra la impresora. Si hay instalada una red local, lo que se puede hacer
es comprar una o dos impresoras de calidad, instalarlas y que los usuarios las compartan a través de la red.
Cuando se comparte una impresora en la red, se suele conectar a un ordenador que actúa como servidor de impresión, y que
perfectamente puede ser el equipo de un usuario. También existen impresoras que disponen de una tarjeta de red que permite la
conexión directa en cualquier punto de la red sin necesidad de situarse cerca de un servidor.
Algo complementario a la impresión en red es la posibilidad de compartir dispositivos de fax. Si un ordenador tiene configurado un
módem para utilizarlo como fax, puede permitir que el resto de los usuarios de la red lo utilicen para enviar sus propios documentos.

Aplicaciones de red
Existe un gran número de aplicaciones que aprovechan las redes locales para que el trabajo sea más provechoso. El tipo de
aplicaciones más importante son los programas de correo electrónico. Un programa de correo electrónico permite el intercambio de
mensajes entre los usuarios. Los mensajes pueden consistir en texto, sonido, imágenes, etc. y llevar asociados cualquier tipo de
archivos binarios. En cierto modo el correo electrónico llega a sustituir a ciertas reuniones y además permite el análisis más
detallado del material que el resto de usuarios nos remitan.

Aplicaciones Cliente/Servidor
Es un concepto muy importante en las redes locales para aplicaciones que manejan grandes volúmenes de información. Son
programas que dividen su trabajo en dos partes, una parte cliente que se realiza en el ordenador del usuario y otra parte servidor
que se realiza en un servidor con dos fines:
Aliviar la carga de trabajo del ordenador cliente.
Reducir el tráfico de la red.
Ejemplo : si disponemos de un ordenador que actúa como servidor de base de datos, con un enfoque tradicional, el servidor
solamente lo es de archivos. Si en algún momento el usuario quiere hacer una selección de personas mayores de 30 años por
ejemplo, se deben leer todos los registros de la base de datos para comprobar cuáles cumplían la condición. Esto supone un elevado
tráfico en la red. Con las aplicaciones cliente/servidor una consulta sobre una base de datos se envía al servidor, quien realiza la
selección de registros y envía solo los campos que le interesan al usuario. Se reduce así considerablemente el tráfico en la red y el
ordenador cliente se encuentra con el trabajo hecho. El sistema en sí resulta bastante más rápido, aunque a cambio requiere que los
servidores tengan mejores prestaciones.

Acceso a Internet
Es una de las prestaciones que con el tiempo está ganando peso específico. Consiste en la posibilidad de configurar un ordenador
con una conexión permanente a servicios en línea externos, de forma que los usuarios de la intranet no necesiten utilizar un módem
personal para acceder a ellos. El ejemplo más de moda es el acceso a Internet.
Mediante un servidor de comunicaciones se puede mantener una línea permanente de alta velocidad que enlace la intranet con
Internet. El servidor puede estar equipado con un módem o una tarjeta de comunicación a RDSI, que activa la conexión cuando
algún usuario de la red lo necesita. Cuando la conexión está activa, cualquier otro usuario puede compartirla, aunque en este caso
las prestaciones de cada usuario serán menores que si tuvieran una conexión individual.

15
Centro Integral de Estudios R.A. Taller de Computación

Unidad 4 - Interconexión de redes


Hace algunos años era impredecible la evolución que las comunicaciones, en el mundo de la informática, iban a tener: no podía
prever que fuese necesaria la interconexión ya no sólo de varios ordenadores sino de cientos de ellos. No basta con tener los
ordenadores en una sala conectados, es necesario conectarlos a su vez con los ordenadores del resto de las salas de una empresa, y
con el resto de las sucursales de una empresa situadas en distintos puntos geográficos.
La interconexión de redes permite, si se puede decir así, ampliar el tamaño de una intranet. Sin embargo el término interconexión se
utiliza para unir redes independientes, no para ampliar el tamaño de una.
El número de ordenadores que componen una intranet es limitado, depende de la topología elegida, (recuérdese que en la topología
se define el cable a utilizar) aunque si lo único que se quisiera fuera sobrepasar el número de ordenadores conectados, podría
pensarse en simplemente segmentar la intranet. Sin embargo existen otros factores a tener en cuenta.
Cuando se elige la topología que va a tener una intranet se tienen en cuenta factores, como son la densidad de tráfico que ésta
debe soportar de manera habitual, el tipo de aplicaciones que van a instalarse sobre ella, la forma de trabajo que debe gestionar,
etc.; esto debe hacer pensar en que, uno de los motivos por el que se crean diferentes topologías es por tanto el uso que se le va a
dar a la intranet. De aquí se puede deducir que en una misma empresa puede hacerse necesaria no la instalación de una única
intranet, aunque sea segmentada, sino la implantación de redes independientes, con topologías diferentes e incluso arquitecturas
diferentes y que estén interconectadas.
Habitualmente la selección del tipo y los elementos físicos de una intranet, se ajusta a las necesidades que se tiene; por este motivo
pueden encontrarse dentro de un mismo edificio, varias intranets con diferentes topologías, y con el tiempo pueden surgir la
necesidad de interconectarlas.
Se puede ver que por diferentes razones se hace necesaria tanto la segmentación como la interconexión de intranets, y que ambos
conceptos a pesar de llevar a un punto en común, parte de necesidades distintas.
La tabla siguiente refleja de forma escueta diferentes casos en los que se plantea la necesidad de segmentar y/o interconectar
intranets, dando la opción más idónea para cada uno de los casos planteados.

NECESIDAD SOLUCIÓN

Debido a la necesidad de manejo de aplicaciones que Dividir la red actual en varios segmentos: segmentar la
producen un trasiego importante de información aumenta red.
el tráfico en la red; esto lleva a que baje el rendimiento
de la misma.

Se tiene que ampliar el número de puestos que forman la Crear un nuevo segmento de red en el que se pondrán los
intranet, pero se necesita mantener el rendimiento de la nuevos puestos e incluso al que se pueden mover
red puestos, que por disposición física pueda ser conveniente
que pertenezcan al nuevo segmento creado en la misma.

Se tiene la necesidad de unir dos intranets exactamente Se puede optar por definir una de ellas como un
iguales en la empresa segmento de la otra y unirlas de esta forma; o bien,
interconectar las dos intranets con un dispositivo de nivel
bajo.

Se tiene la necesidad de unir dos o más redes con Es necesario la interconexión de ambas redes a través de
diferentes topologías pero trabajando con los mismos dispositivos interconectantes de nivel medio
protocolos de comunicaciones.

Se tiene la necesidad de unir dos o más redes totalmente Es necesaria la interconexión de ambas redes a través de
diferentes, es decir, de arquitecturas diferentes. dispositivos interconectantes de nivel alto.

Figura: red inicial con topología lógica en bus y física en estrella a través de un Hub

Figura: si se necesita ampliar la red, una solución puede ser esta, pero no mejora el rendimiento de la red porque lógicamente está
vista como una única red.

16
Centro Integral de Estudios R.A. Taller de Computación

Figura: una solución para ampliar la red puede ser esta, y en esta situación mejora el rendimiento de la red.

Concepto de segmento
Un segmento es un bus lineal al que están conectadas varias estaciones y que termina en los extremos. Las características son:
Cuando se tiene una red grande se divide en trozos, llamados segmentos a cada uno de ellos.
Para interconectar varios segmentos se utilizan bridges o routers
El rendimiento de una red aumenta al dividirla en segmentos
A cada segmento junto a las estaciones a él conectadas se las llama subred.

Segmentación: sus necesidades


Segmentar una intranet consiste en dividirla en subredes para así poder aumentar el número de ordenadores conectados a ella y/o
el rendimiento de la misma.
Cuando se segmenta una intranet, lo que se esta haciendo es crear subredes pequeñas que, por decirlo de alguna manera, se
autogestionan, de forma que la comunicación entre segmentos se realiza cuando es necesario, es decir, cuando un nodo de un
segmento quiere comunicarse con un nodo del otro segmento; mientras tanto cada segmento de la intranet está trabajando de
forma independiente por lo que en una misma intranet se están produciendo varias comunicaciones de forma simultánea;
evidentemente esto mejora el rendimiento de la intranet.
La tabla siguiente refleja las longitudes máximas de los segmentos dependiendo de las diferentes topologías de red.

TOPOLOGÍAS LONGITUD

Ethernet gruesa 500 metros

Ethernet fina 185 metros

Ethernet de par trenzado 100 metros

Ethernet de fibra óptica 2.000 metros

Token-Ring de par trenzado 100 metros

El dispositivo que se utiliza para segmentar una red debe ser inteligente ya que debe ser capaz de decidir hacia qué segmento debe
enviar la información llegado a él: si hacia el mismo segmento desde el que la recibió o hacia otro segmento diferente.
Abstrayéndose de algunos detalles, es fácil pensar que segmentar una intranet, ya que se habla de subredes, es como interconectar
intranets diferentes. Sin embargo, cuando se habla de segmentar se hace referencia a una única intranet; esto lleva asociado lo
siguiente: una única topología, un único tipo de protocolo de comunicaciones, un único entorno de trabajo; cuando se habla de
interconectar intranets, en la mayoría de los casos, las intranets tienen como mínimo topologías diferentes. No obstante, sí debe
destacarse que los dispositivos que se utilizan para segmentar redes coinciden con algunos de los dispositivos que son utilizados
para interconectar redes diferentes.
Dependiendo del tipo de protocolos que se utilicen en la intranet segmentada, así como de dispositivos que se utilicen para realizar
esta segmentación puede hacerse necesario o no el atribuir a cada segmento una dirección de red diferente. Cuando se trabaja con
protocolos TCP/IP esto no es necesario, basta con que cada estación tenga su propia dirección IP, y que no aparezcan dos
estaciones con la misma dirección, independientemente de si están o no en el mismo segmento de la intranet.

Existen diferentes motivos por los que se puede hacer necesaria la segmentación de una intranet, como pueden ser:
• Necesidad de sobrepasar el número de nodos que la topología permite. La limitación del numero de nodos en
una intranet vienen impuesta por varios factores, como son el método de acceso al medio que se utiliza, el tipo de cable,
el ancho de banda, etc.
• Mejorar el rendimiento de una intranet en la que ha aumentado el tráfico. En ocasiones, una intranet que
inicialmente funciona bien, con un tiempo de repuesta aceptable, empieza a perder prestaciones; el motivo es claro: de
forma paulatina se ha ido incrementando el número de comunicaciones que la intranet debe gestionar, por diferentes
motivos como que los usuarios comienzan a conocer la red y la aprovechan más, o que se han ido instalando más
aplicaciones.

Existen diferentes formas de paliar este problema: Una de ellas, la más drástica es cambiar algún elemento físico de la intranet: por
ejemplo sustituir el cable que implementa la intranet por uno que pueda soportar velocidades mayores, cambiar las tarjetas de red
por otras más rápidas, e incluso cambiar la topología empleada. Una solución menos concluyente consiste en segmentar la intranet.
Dividirla estratégicamente en dos subredes, reduciendo de esta forma el tráfico en cada una de ellas. Por ejemplo, sobre una
intranet inicial repartida por varias aulas de un centro, se pueden crear subredes por aula, de forma que en cada aula se mejorará el
rendimiento de la red.
La interconexión de intranets se puede establecer a varios niveles: desde el nivel físico, a través de un dispositivo llamado hub
(concentrador) hasta niveles más altos (niveles del modelo OSI) a través de dispositivos como un puente (Bridge) o un router
(encaminador). La tabla siguiente muestra el nivel en el que trabajan los diferentes dispositivos.

DISPOSITIVO NIVEL

repetidor Físico

concentrador Físico

puente Enlace

encaminador Red

pasarela aplicación

17
Centro Integral de Estudios R.A. Taller de Computación

Para la segmentación de intranets, y teniendo en cuenta que uno de los motivos por el que se realiza esta operación es mejorar el
rendimiento de la red, es necesario emplear dispositivos inteligentes, como pueden ser un encaminador o un puente.
Las redes locales tienen una serie de limitaciones inherentes a su naturaleza:
♦ Limitaciones en el número de host.
♦ Limitaciones en la distancia que puede cubrir.
♦ Limitaciones en el número y tipo de nodos que se pueden conectar.
♦ Limitaciones en el acceso a los nodos.
♦ Limitaciones en la comunicación con los usuarios.

Para resolver estos problemas se utilizan soluciones de dos naturalezas: software y hardware:
♦ Elementos de interconexión.
♦ Software de servicios.

De forma genérica existen varias maneras de ampliar las intranets:


♦ Hubs: Para unir hosts dentro de una red.
♦ Repetidores: conexión a nivel físico, en el mismo segmento.
♦ Bridges: Conexión a nivel de enlace entre dos segmentos (iguales o distintos).
♦ Routers: Conexión a nivel de red.
♦ Gateways: Conexión a nivel de presentación, entre dos redes distintas.

Hubs (concentradores)
Dispositivo que interconecta host dentro de una red. Es el dispositivo de interconexión más simple que existe. Sus principales
características son:
• Se trata de un armario de conexiones donde se centralizan todas las conexiones de una red, es decir un dispositivo con
muchos puertos de entrada y salida.
• No tiene ninguna función aparte de centralizar conexiones.
• Se suelen utilizar para implementar topologías en estrella física, pero funcionando como un anillo o como un bus lógico.

Hubs activos: permiten conectar nodos a distancias de hasta 609 metros, suelen tener entre 8 y 12 puertos y realizan funciones de
amplificación y repetición de la señal. Los más complejos además realizan estadísticas.
Hubs pasivos: son simples armarios de conexiones. Permiten conectar nodos a distancias de hasta 30 metros. Generalmente
suelen tener entre 8 y 12 puertos.

Repetidores
Sus principales características son:
• Conectan a nivel físico dos intranets, o dos segmentos de intranet. Hay que tener en cuenta que cuando la distancia entre
dos host es grande, la señal que viaja por la línea se atenúa y hay que regenerarla.
• Permiten resolver problemas de limitación de distancias en un segmento de intranet.
• Se trata de un dispositivo que únicamente repite la señal transmitida evitando su atenuación; de esta forma se puede
ampliar la longitud del cable que soporta la red.

Al trabajar al nivel más bajo de la pila de protocolos obliga a que:


1. Los dos segmentos que interconecta tenga el mismo acceso al medio y trabajen con los mismos protocolos.
2. Los dos segmentos tengan la misma dirección de red.

Bridges (puentes)
Sus principales características son:
• Son dispositivos que ayudan a resolver el problema de limitación de distancias, junto con el problema de limitación del
número de nodos de una red.
• Trabajan al nivel de enlace del modelo OSI, por lo que pueden interconectar redes que cumplan las normas del modelo
802 (3, 4 y 5). Si los protocolos por encima de estos niveles son diferentes en ambas redes, el puente no es consciente, y
por tanto no puede resolver los problemas que puedan presentársele.
• Cuando un puente une redes diferentes, debe realizar funciones de traducción entre las tramas de una topología a otra.
• Cada segmento de red, o red interconectada con un puente, tiene una dirección de red diferente.
• Los puentes no entienden de direcciones IP, ya que trabajan en otro nivel.
• Los primeros puentes requerían que los gestores de la red introdujeran a mano las tablas de dirección.
• Los puentes trabajan con direcciones físicas

Se utilizan para:
• Ampliar la extensión de la red, o el número de nodos que la constituyen.
• Reducir la carga en una red con mucho tráfico, uniendo segmentos diferentes de una misma red.
• Unir redes con la misma topología y método de acceso al medio, o diferentes.
• Cuando un puente une redes exactamente iguales, su función se reduce exclusivamente a direccionar el paquete hacia la
subred destino.
• Otras funciones adicionales que pueden tener los puentes son encaminamientos hacia otros puentes, y de esta forma
pueden saber los costes para llegar de unas estaciones a otras. Además, los puentes temporales pueden tener memorias
donde guardar tramas a la espera de envío cuando hay saturación en las líneas.

Funcionamiento de los puentes


Los puentes son mecanismos para conectar varias LAN. Generalmente conectan LAN con idénticos protocolos de capa física y de
acceso al medio (MAC). Se podría pensar en construir una LAN grande en vez de conectar varias LAN mediante puentes, pero:

♦ Cuando hay una sola LAN, un fallo en una zona, bloquearía toda la LAN. Cuando se conectan varias LAN con puentes, el fallo
en una LAN no implica el fallo en la otra.
♦ Varias LAN pequeñas tienen mayores prestaciones que una grande, sobre todo porque las longitudes de cableado son menores.
♦ El establecer varias LAN en vez de una sola, mejora las condiciones de seguridad, ya que hay áreas que deben ser más seguras
y así se implementan con una LAN conectada con las otras LAN.

18
Centro Integral de Estudios R.A. Taller de Computación

♦ Cuando hay dos LAN separadas geográficamente, es más sencillo y barato conectarlas con un puente que usar cable coaxial,
por ejemplo.

Arquitectura del protocolo de puentes


Los puentes realizan su actividad en la capa de acceso al medio. Por lo tanto, su única funciones encaminar la trama a la LAN de
destino, sin añadir ninguna información adicional a la trama suministrada por la MAC del emisor.

Encaminamiento con puentes


Hay puentes que sólo se encargan de retransmitir tramas a LAN de destino, sin realizar encaminamiento. Pero hay puentes que
realizan encaminamiento.
El encaminamiento es necesario cuando los puentes conectan más de dos LAN. Esto es así porque hay que decidir si las tramas,
para llegar a su destino, deben de ser encaminadas hacia ciertas LAN o hacia otras (ya que habrá LAN que no lleven la trama a su
destino).
También puede ocurrir que falle un camino hacia una estación de destino, de forma que el puente debe de hacerse cargo de este
fallo e intentar encaminar las tramas hacia otros caminos que no fallen. Es decir que el puente debe de ser capaz de alterar sus
encaminamientos previstos para adaptarse a las incidencias en las redes que conecta.

Encaminamiento estático
Los puentes tienen de antemano unas rutas predefinidas para el tránsito de tramas, y en el caso de que haya dos caminos posibles,
se selecciona generalmente el de menos saltos .Cada puente debe tener una matriz para saber los encaminamientos dependiendo
de a qué estación se desee enviar la trama. Es decir que por cada LAN que conecta el puente, debe de haber una columna y tantas
filas como estaciones contenga esa LAN.
Una vez realizado esto, es fácil encaminar las tramas a las LAN de destino.
El inconveniente principal de estos puentes es su limitación para adaptarse a condiciones cambiantes, aunque tiene ventajas en
cuanto a sencillez y bajo coste.

Encaminamiento con árbol de expansión


Estos puentes automatizan un proceso de creación de tablas de encaminamiento actualizadas. Es decir, su información cambia
dinámicamente.
Hay tres procesos en la creación del árbol de expansión:

♦ Reenvío de tramas: en un principio, el puente tiene sus tablas de encaminamiento vacías, de forma que inicialmente utiliza la
técnica de inundación (envía las tramas a todas las direcciones posibles) y conforme va rellenando las tablas de
encaminamientos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección de destino va aumentando.
Para esto, utiliza puertos de forma que va asociando cada dirección a un puerto que conecta con una LAN o con otro puente.
♦ Aprendizaje de direcciones: para mantener la actualización permanente de las tablas, el puente utiliza los campos de
direccionamiento de la trama MAC. Cada vez que llega una trama al puente, éste mira la dirección de donde proviene y
comprueba si esta dirección ya existe en sus tablas, y en caso de que no exista o de que se haya modificado, la actualiza con
los datos obtenidos de la trama.
♦ Algoritmo del árbol de expansión: para evitar bucles cerrados (ya que puede ocurrir que dos puentes se pasen tramas
desconocidas de forma ininterrumpida), se utiliza la teoría de grafos que dice que es posible construir un árbol de expansión sin
ciclos a partir de cualquier grafo conectado. Para realizar esto, los puentes deben de pasarse información, que es mediante un
protocolo especial de puentes. Además, cuando dos LAN están conectadas por más de un puente, se eliminan todos los
puentes excepto uno. Este proceso de creación de un árbol de expansión debe de hacerlo el propio sistema de puentes sin
intervención de usuarios.

Encaminamiento en el origen
La norma IEEE 802.5 ha creado un estándar en el que la estación de origen incluye ya en la trama el encaminamiento, y el puente
sólo debe leerlo para saber si debe retransmitir la trama o no. Sus características principales son:

♦ Funcionamiento básico: la estación de origen debe d4e elegir el encaminamiento e incluir esta información en la trama. De esta
forma, el puente sólo debe mantener información sobre su identificador (ya que el emisor debe conocer la ruta a seguir por la
trama) y sobre las LAN que conecta.
♦ Directivas de encaminamiento y modos de direccionamiento :hay 4 órdenes que puede llevar implícitas una trama desde el
origen:

1. Nulo: la trama sólo puede llegar a estaciones de su misma LAN.


2. Sin difusión: sólo se describe una ruta posible, las demás no se pueden utilizar.
3. Difusión a través de todas las rutas: la trama se difunde a todas las rutas posibles (pueden llegar muchas copias al
destino).
4. Difusión a través de una única ruta: la trama se encamina a todas las rutas posibles, pero el empleo del algoritmo de
árbol de expansión, sólo llega una trama al destino.

♦ Descubrimiento y selección de rutas : hay tres formas posibles de que una estación e origen puede encaminar su trama al
destino :

1. Se carga manualmente la información en cada estación, lo que es sencillo pero no hace posible la automatización del
proceso de encaminamiento y además es difícil de hacerse funcionar cuando hay fallos en los encaminamientos.
2. Una estación en cada LAN mantiene la información de encaminamientos respecto al exterior, y las demás estaciones de
esa LAN sólo consultan a esta estación de información sobre sus encaminamientos.
3. Cada estación debe de buscar su encaminamiento por su cuenta.

La norma IEEE sólo utiliza la opción 3. Cada estación origen envía una trama de control a una estación de destino de forma que
cuando ésta recibe la trama, responde informando sobre el camino que ha seguido esta trama. De esta forma, de todas las
respuestas recibidas por la trama origen, selecciona la más idónea y la guarda en su base de datos para las siguientes tramas.

Router (encaminador)
Sus principales características son:
• Es como un puente incorporando características avanzadas.
• Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones IP.
• Un router es dependiente del protocolo.
• Permite conectar redes de área local y de área extensa.
• Habitualmente se utilizan para conectar una red de área local a una red de área extensa.
• Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo.

La forma que tienen de funcionar es la siguiente:


1. Cuando llega un paquete al router, éste examina la dirección destino y lo envía hacia allí a través de una ruta
predeterminada.

19
Centro Integral de Estudios R.A. Taller de Computación

2. Si la dirección destino pertenece a una de las redes que el router interconecta, entonces envía el paquete directamente a
ella; en otro caso enviará el paquete a otro router más próximo a la dirección destino.
3. Para saber el camino por el que el router debe enviar un paquete recibido, examina sus propias tablas de
encaminamiento.
4. Existen routers multiprotocolo que son capaces de interconectar redes que funcionan con distintos protocolos; para ello
incorporan un software que pasa un paquete de un protocolo a otro, aunque no son soportados todos los protocolos.
5. Cada segmento de red conectado a través de un router tiene una dirección de red diferente.

Gateways (pasarelas)
Sus características principales son:
• Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente distintas.
• Trabaja al nivel de aplicación del modelo OSI.
• Cuando se habla de pasarelas a nivel de redes de área local, en realidad se está hablando de routers.
• Son capaces de traducir información de una aplicación a otra, como por ejemplo las pasarelas de correo electrónico.

Interconexión de redes (hosts) a través de una subred


En este siguiente modelo mostramos como es el mecanismo de comunicación de dos redes utilizando una subred propia o provista
por terceros (Compañías de Telecomunicaciones).

Subred: conjunto de dispositivos cuyo objetivo es transportar paquetes de información de un extremo a otro. A cada dispositivo se
lo cono ce como IMP.

La zona en gris es lo que se denomina SUBRED. Dentro de esta zona los equipos solo utilizan, para sus comunicaciones, las tres
primeras capas mostradas en el modelo OSI – ISO.

HOST A HOST B

Protocolo de Aplicación
Capa 7 Aplicación Aplicación

Protocolo de Presentación
Capa 6 Presentación Presentación

Interfaz

Protocolo de Sesión
Capa 5 Sesión Sesión

Interfaz

Protocolo de Transporte
Capa 4 Transporte Transporte

Frontera de comunicación de la subred


Interfaz

Capa 3 Red Red Red Red

Interfaz

Capa 2 Enlace de datos Enlace de datos Enlace de datos Enlace de datos

Interfaz

Capa 1 Física Física Física Física

Este gráfico nos muestra la comunicación capa por capa entre un host extremo y un equipo de la subred. Como vemos la
comunicación entre ambos solo alcanza hasta la capa 3 (Red), las demás capas se utilizan para la conexión extremo a extremo entre
ambos hosts.

20
Centro Integral de Estudios R.A. Taller de Computación

Unidad 5 – IP (Protocolo de Internet)


Arquitectura de protocolos TCP/IP
Hay una serie de razones por las que los protocolos TCP/IP han ganado a los OSI:

• Los TCP/IP estaban ya operativos antes de que OSI se normalizara, por lo que empezaron a utilizarse y luego el coste
implicado en cambiar a OSI impidió este trasvase.
• La necesidad de EEUU de utilizar un protocolo operativo hizo que adaptara el TCP/IP que ya lo era y así arrastró a los
demás a su utilización (ya que es el mayor consumidor de software).
• El incremento de Internet ha lanzado el uso de TCP/IP.

El enfoque TCP/IP
La filosofía de descomposición del problema de la comunicación en capas es similar que en OSI. El problema de OSI es que en una
capa, todos los protocolos deben de tener un funcionamiento similar además de utilizar las funciones definidas en la capa inferior y
de suministrar funciones a la capa superior. De esta forma, en OSI, dos sistemas deben tener en la misma capa los mismos
protocolos.
TCP/IP permite que en una misma capa pueda haber protocolos diferentes en funcionamiento siempre que utilicen las funciones
suministradas por la capa inferior y provean a la superior de otras funciones.
En OSI, es imprescindible el paso de una capa a otra pasando por todas las intermedias. En TCP/IP esto no se hace imprescindible y
es posible que una capa superior utilice directamente a cualquier capa inferior y no siempre pasando por las intermedias. Por
ejemplo, en TCP/IP, una capa de aplicación puede utilizar servicios de una capa IP.

Arquitectura de protocolos TCP/IP


Aunque no hay un TCP/IP oficial, se pueden establecer 5 capas:

1. Capa de aplicación: proporciona comunicación entre procesos o aplicaciones en computadores distintos.


2. Capa de transporte o computador-a-computador: encargada de transferir datos entre computadores sin detalles de
red pero con mecanismos de seguridad.
3. Capa de Red (Internet): se encarga de direccionar y guiar los datos desde el origen al destino a través de la red o
redes intermedias.
4. Capa Enlace (de acceso a la red): interfaz entre sistema final y la subred a la que está conectado.
5. Capa física: define las características del medio, señalización y codificación de las señales.

Funcionamiento de TCP e IP
IP está en todos los computadores y dispositivos de encaminamiento y se encarga de retransmitir datos desde un computador a otro
pasando por todos los dispositivos de encaminamiento necesarios.
TCP está implementado sólo en los computadores y se encarga de suministrar a IP los bloques de datos y de comprobar que han
llegado a su destino.
Cada computador debe tener una dirección global a toda la red. Además, cada proceso debe tener un puerto o dirección local dentro
de cada computador para que TCP entregue los datos a la aplicación adecuada.
Cuando por ejemplo u computador A desea pasar un bloque desde una aplicación con puerto 1 a una aplicación con puerto 2 en un
computador B, TCP de A pasa los datos a su IP, y éste sólo mira la dirección del computador B, pasa los datos por la red hasta IP de
B y éste los entrega a TCP de B, que se encarga de pasarlos al puerto 2 de B.
La capa IP pasa sus datos y bits de control a la de acceso a la red con información sobre qué encaminamiento tomar, y ésta es la
encargada de pasarlos a la red.
Cada capa va añadiendo bits de control al bloque que le llega antes de pasarlo a la capa siguiente. En la recepción, el proceso es el
contrario.
TCP adjunta datos de: puerto de destino, número de secuencia de trama o bloque y bits de comprobación de errores.
IP adjunta datos a cada trama o bloque de: dirección del computador de destino, de encaminamiento a seguir.
La capa de acceso a la red adhiere al bloque: dirección de la subred de destino y facilidades como prioridades.
Cuando el paquete llega a su primera estación de encaminamiento, ésta le quita los datos puestos por la capa de acceso a la red y
lee los datos de control puestos por IP para saber el destino, luego que ha seleccionado la siguiente estación de encaminamiento,
pone esa dirección y la de la estación de destino junto al bloque y lo pasa a la capa de acceso a la red.

Se trata de un conjunto de protocolos, aunque los mas conocidos sean TCP (nivel de transporte) e IP (nivel de red). Las aplicaciones
que corren sobre TCP/IP no tienen que conocer las características físicas de la red en la que se encuentran; con esto, se evita el
tener que modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos genera un modelo llamado INTERNET cuya
correspondencia con el modelo OSI queda reflejada en el siguiente recuadro:

INTERNET OSI/ISO

Aplicación

Aplicaciones Presentación

Sesión

TCP UDP Transporte

IP Red

ARP RARP Enlace

Red física (Ethernet) Físico

Protocolo IP
Se trata de un protocolo a nivel de red cuyas principales características son:
• Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es
tratado por independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso
llegar desordenadas.

21
Centro Integral de Estudios R.A. Taller de Computación

• Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de
ello pues no es consciente del problema.

Direccionamiento IP
Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes:
1. Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el InterNIC (Network Information
Center). Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El
número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.
2. Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son
asignadas por el administrador de la red.
3. Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y
memorización. ([0..255] . [0..255] . [0..255] . [0..255])

Máscara de Subred
Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se
hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace
necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred.
A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la
parte de la dirección IP destinada a identificar el host en dos partes: la primera identificará el segmento, y la segunda el host dentro
de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit
correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la
dirección IP serán interpretados como identificadores del host. Así con una misma dirección de red se pueden direccionar muchas
subredes.

Clases de Redes
El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes:

Redes de clase A
Las principales características son:
• Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts.
• El espacio reservado para la dirección de red es más pequeño por dos motivos:
- Porque existen menos redes de este tipo.
- Porque al tener más hosts necesitamos dejar más espacios para direccionar a estos.
• La parte que identifica la red consta de un cero (0) y 7 bits más con cualquier valor.
• Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener
224 posibles hosts. La dirección 127 no se utiliza.

1…………………………..7 8………………………………………………………..32

Dirección de la red Identificador de la máquina


0…..

Redes de clase B
• Son redes de tamaño mediano que tienen entre 28 y 216 hosts. La parte que identifica la red consta de
• La secuencia uno-cero (10) y 14 bits con cualquier valor.
• Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 128-191.
• Estas redes pueden tener 216=65536 hosts cada una de ellas. El formato de las direcciones es:

1…………………………………..……16 17……..………………………………..32

Dirección de la red Identificador de la máquina


10…..

Redes de clase C
• Son redes menor tamaño que pueden tener hasta 28 hosts. La parte que identifica la red consta de
• La secuencia uno-uno-cero (110) y 21 bits con cualquier valor.
• Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 192-223.
• Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones es:

0…………………………………………………..….…23 24………………………..31

Dirección de la red Identificador de la máquina


110…..

Tabla esquemática de los formatos de direcciones

Byte 1 Byte 2 Byte 3 Byte 3

Clase A 0…126 0…255 0…255 0…255

Clase B 128 …191 0…255 0…255 0…255

Clase C 192…223 0…255 0…255 0…255

22
Centro Integral de Estudios R.A. Taller de Computación

En resumen, las clases pueden direccionar:

Tabla de direcciones IP de Internet

Clase Primer byte Identificación de red Identificación de hosts Número de redes Número de hosts

A 1 .. 126 1 byte 3 byte 126 16.387.064

B 128 .. 191 2 byte 2 byte 16.256 64.516

C 192 .. 223 3 byte 1 byte 2.064.512 254

Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0 . Este tipo de redes son
experimentales o se reservan para un uso futuro.

Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.

Convenciones de direcciones especiales


Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con direcciones IP, sino que tienen un significado
especial. Estas combinaciones son:

dirección de la red Todo unos

Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red especificada. Es un
direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo mensaje a todas las máquinas de una red.

127 Cualquier combinación (normalmente 1)

Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos dentro de una misma
máquina. Si un programa envía un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se
comporta como si lo hubiera hecho.

Parte de la red a ceros dirección de host

Esta dirección permite direccionar a un host interno de la red.

Todos unos Todos unos

Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red.

Todos ceros Todos ceros

Esta dirección direcciona al propio host.

Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo : si se dispone de un gateway que conecta una
red con otra, ¿qué dirección de Internet se le da a esta estación? ya que tiene dos posibles direcciones, una por cada red a la que
esté conectada. En realidad, se le asigna a cada estación tantas direcciones IP como conexiones a redes tenga la estación.

Direcciones utilizadas en la realidad


Cuando se intenta establecer una conexión con otra máquina, no se suele poner la dirección IP de esta, sino que se utiliza un
nombre. La máquina se encarga de transformar ese nombre a una dirección IP.
Cuando se quiere conectar con otra máquina que no está en la misma red, se suele utilizar un nombre que es más complejo que las
conexiones dentro de la misma red. Dicho nombre consta de dos partes:
1. Identificación del usuario.
2. Nombre de la máquina.

El nombre de la máquina se llama dominio, que a su vez puede estar dividido en subdominios. Lo normal es que un dominio tenga
tres subdominios, de los cuales el de más a la derecha se denomina subdominio de primer nivel y es el más genérico de todos.

Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos de subdominios de primer nivel:
1. Dominios de organizaciones, utilizados casi de manera exclusiva en Norteamérica.
2. Dominios geográficos utilizados en el resto del mundo.

Subdominio 1º nivel. Organizaciones Significado

com Organización comercial

edu Educativa

gov Gobierno

int Organización internacional

mil Organización militar

net Gestión de redes

org Organización no lucrativa

23
Centro Integral de Estudios R.A. Taller de Computación

Subdominio 1º nivel. Geográficos Significado

at Austria

au Australia

ca Canadá

de Alemania

es España

fr Francia

uk Reino Unido

El siguiente dominio suele hacer referencia a la institución en concreto, no al tipo, a través de las iniciales de esta.
El último dominio hace referencia al nombre de la máquina.
Ejemplos de direcciones
[email protected]
[email protected]
[email protected]
[email protected]

Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones IP.

Relación entre direcciones ip y direcciones físicas (arp)


Cuando se manda hacia afuera un paquete IP, ¿como es la dirección Ethernet destino determinada?

ARP (Address Resolution Protocol) es usado para trasladar direcciones IP a direcciones Ethernet. La Traducción es hecha solo para
los paquetes IP que van hacia afuera, por que aquí es cuando el encabezado IP y el encabezado Ethernet son creados.

Tabla ARP para Traducción de Dirección


La traducción es hecha como una tabla. La tabla, llamada tabla ARP es guardada en memoria y contiene una columna para cada
computadora. Existe una columna para la dirección IP y una columna para la dirección Ethernet.

Cuando se traduce una dirección IP a una Ethernet, la tabla es buscada para encontrar una dirección IP idéntica. Lo siguiente es
una tabla ARP:

DIR IP DIR Ethernet


223.1.2.1 08-00-39-00-2F-C3
223.1.2.3 08-00-5A-21-A7-22
223.1.2.4 08-00-10-99-AC-54
Tabla 1. Ejemplo de una tabla ARP

Para escribir la dirección IP de 4 bytes se deben de colocar cada byte en decimal y separando los bytes con un punto. Cuando se
escribe la dirección Ethernet de 6 bytes, se colocan cada byte en hexadecimal y separando los bytes con un signo de menos o un
guión.

La tabla ARP es necesaria por que la dirección IP y Ethernet son seleccionadas independientemente; no se puede usar un algoritmo
para traducir direcciones IP a Ethernet. La dirección IP es escogida por el por el manager de la red basado en la localización de la
computadora en la Internet. Cuando la computadora es movida hacia una parte diferente de la Internet, su dirección IP deberá ser
cambiada. La dirección Ethernet es escogida por el creador de la red basado en el espacio de la dirección Ethernet que ha sido dada
por el creador. Cuando la interfaz del hardware de la tabla cambia, la dirección Ethernet cambia.

ARP Solicitud/Respue sta


La tabla ARP es completada automáticamente según se vaya necesitando.

Cuando una tabla ARP no puede ser usada para traducir una dirección suceden estas dos cosas:

1. Un paquete de solicitud ARP con una dirección Broadcast Ethernet, es decir, a todos los componentes de la red- es enviado a
cada computadora.
2. El paquete IP es marcado para futuro envío.

Cada computadora en la interfaz Ethernet recibe el cuadro Ethernet por ser enviado a la dirección de broadcast. Cada manejador
Ethernet examina el tipo de campo en el cuadro Ethernet y pasa el paquete ARP a el modulo ARP. El paquete de solicitud ARP dice
"Si tu dirección IP es igual a la dirección IP destino, entonces dime tu dirección Ethernet". Un paquete de solicitud ARP es algo así:

Dirección IP Destino 223.1.2.1


Dirección Ethernet Remitente 08-00-39-00-2F-C3
Dirección IP Destino 223.1.2.2
Dirección Ethernet Destino <blank>
Tabla 2. Ejemplo de una solicitud ARP

Cada modulo ARP examina su dirección IP y si la dirección IP destino coincide con su propia dirección IP, le envía una respuesta
directamente a la dirección Ethernet fuente. El paquete ARP respuesta dice "Si, esa es mi dirección IP, déjame darte mi dirección
Ethernet".Un paquete de respuesta ARP tiene el campo remitente/destinatario al revés que la solicitud. El paquete se ve algo así:

Dirección IP Destino 223.1.2.2


Dirección Ethernet Remitente 09-00-39-03-2F-A9
Dirección IP Destino 223.1.2.1
Dirección Ethernet Destino 08-00-39-00-2F-C3
Tabla 3. Respuesta ARP

La respuesta es recibida por la computadora que lo envío originalmente.


El controlador Ethernet se fija en campo en el cuadro Ethernet y luego pasa el paquete ARP a el modulo ARP. El modulo ARP
examina el paquete ARP y añade la dirección IP remitente y destinatario a la tabla ARP.

24
Centro Integral de Estudios R.A. Taller de Computación

La tabla quedaría así:


DIR IP DIR Ethernet
223.1.2.1 08-00-39-00-2F-C3
223.1.2.2 08-00-28-00-38-A9
223.1.2.3 08-00-5A-21-A7-22
223.1.2.4 08-00-10-99-AC-54
Tabla 4. Tabla ARP después de la respuesta

La Continuación del Escenario


La nueva traducción ha sido instalada automáticamente en la tabla, solo microsegundos después de que se necesitaba. Como
pueden recordar del paso 2 arriba, el paquete IP era marcado para futuro envío. Ahora, la dirección IP era traducida a la dirección
Ethernet simplemente observando la tabla ARP y luego el cuadro Ethernet es transmitido a la Ethernet.

Así, con los nuevos pasos 3, 4, y 5, el escenario para la computadora que envía (o computadora remitente) es:

1. Un paquete de petición ARP es enviado con una dirección anunciada y es enviado a todas las computadoras de la red.

2. El paquete IP era marcado para futuro envío.

3. La respuesta ARP llega con la dirección IP-a-Ethernet para la tabla.

4. Para el paquete IP marcado para futuro envío, la tabla es usada para traducir la dirección IP a Ethernet.

5. El cuadro Ethernet es transmitido a la Ethernet.

En breve, cuando la traducción hace falta en la tabla ARP, un paquete IP es detenido y se espera a que responda una computadora
a la solicitud ARP. La información necesaria para la traducción es rápidamente completada y el paquete IP es transmitido.

Cada computadora tiene una tabla ARP separada de cada interfaz Ethernet.
Si la computadora destino no existe, no habrá ninguna respuesta ARP y la tabla ARP no será completada. IP descartará el paquete
IP enviado a esa dirección. Los protocolos de la parte alta de la Ethernet no pueden diferencias entre una Ethernet rota y la falta de
una computadora con la dirección IP destino.

25
Centro Integral de Estudios R.A. Taller de Computación

Unidad 6 - Protocolos de Transporte (TCP)


Capa de transporte
Un router puede decidir de forma inteligente cuál es la mejor ruta para la entrega de datos a través de una red. Esto se basa en un
esquema de direccionamiento de Capa 3 o capa de red. El router usa esta información para tomar decisiones de envío. Una vez que
los paquetes de datos pasan a través de la capa de red, la capa de transporte, la Capa 4, da por sentado que puede usar la red
como una "nube" para enviar paquetes de datos desde el origen hacia el destino. La nube resuelve cuestiones tales como "¿Cuál de
estas rutas es la mejor para un recorrido en particular?" En este capítulo, empezará a ver el papel que los routers desempeñan en
este proceso. Además, aprenderá cómo la capa de transporte regula el flujo de información desde el origen hasta el destino de
manera confiable y precisa.

Este capítulo explica las funciones principales de la capa de transporte. Esto incluye el control de extremo a extremo que ofrecen las
ventanas deslizantes y la confiabilidad proporcionada por el secuenciamiento de números y acuses de recibo. Además, este capítulo
describe cómo el flujo de datos de la capa de transporte es una conexión lógica entre los extremos finales de una red. Teniendo esto
en cuenta, aprenderá cómo el flujo de datos de la capa de transporte brinda servicios de transporte desde el host hasta el destino,
lo que a menudo se denomina servicios de extremo a extremo. Además conocerá TCP y UDP y cómo usan números de puerto para
realizar un seguimiento de las diferentes conversaciones que atraviesan la red al mismo tiempo, para pasar información a las capas
superiores.

Propósito de la capa de transporte


La frase "calidad del servicio" se usa a menudo para describir el propósito de la Capa 4, la capa de transporte. Sus funciones
principales son transportar y regular el flujo de información desde el origen hasta el destino de manera confiable y precisa. El control
de extremo a extremo, que suministran las ventanas deslizantes, y la confiabilidad proporcionada por el uso de números de
secuencia y acuses de recibo son las funciones principales de Capa 4.
Para comprender la confiabilidad y el control de flujo, piense en un estudiante que ha estudiado un idioma extranjero durante un
año. Ahora imagine que este estudiante visita el país donde se habla ese idioma. Durante las conversaciones, deberá pedirle a la
gente que repitan lo que han dicho (para confiabilidad) y que hablen despacio, para que pueda entender las palabras (control de
flujo).

Protocolos de Capa 4
Este tema se ocupa principalmente de las redes Ethernet TCP/IP. El protocolo TCP/IP consta de dos protocolos que funcionan en la
capa 4 del modelo OSI (capa de transporte): TCP y UDP.

TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las siguientes:

• Orientado a conexión
• Confiable
• Divide los mensajes salientes en segmentos
• Reensambla los mensajes en la estación destino
• Vuelve a enviar lo que no se ha recibido
• Reensambla los mensajes a partir de segmentos entrantes.

UDP transporta datos de manera no confiable entre hosts. Las siguientes son las características del UDP:

• No orientado la conexión
• Poco confiable
• Transmite mensajes (llamados datagramas del usuario)
• No ofrece verificación de software para la entrega de segmentos (poco confiable)
• No reensambla los mensajes entrantes
• No utiliza acuses de recibo
• No proporciona control de flujo

26
Centro Integral de Estudios R.A. Taller de Computación

Comparación entre TCP e IP


TCP/IP es una combinación de dos protocolos individuales: TCP e IP. IP es un protocolo de Capa 3, un servicio no orientado a
conexión que brinda entrega de máximo esfuerzo a través de una red. TCP es un protocolo de Capa 4: un servicio orientado a
conexión que suministra control de flujo y confiabilidad. La reunión de ambos protocolos les permite ofrecer una gama de servicios
más amplia. Juntos, representan la totalidad del conjunto. TCP/IP es el protocolo de Capa 3 y Capa 4 en el que se basa Internet.

TCP
El Protocolo de control de transmisión (TCP) es un protocolo de Capa 4 (capa de transporte) orientado a conexión que brinda
transmisión de datos confiable full-duplex. TCP forma parte de la pila de protocolo TCP/IP.

A continuación vemos las definiciones de los campos en el segmento TCP:


• Puerto origen: Número del puerto que realiza la llamada
• Puerto destino : Número del puerto que recibe la llamada
• Número de secuencia: Número que se usa para garantizar el secuenciamiento correcto de los datos entrantes
• Número de acuse de recibo: Próximo octeto TCP esperado
• HLEN: Cantidad de palabras de 32 bits del encabezado
• Reservado: Se establece en cero
• Bits de código: Funciones de control (como, por ejemplo, .configuración y terminación de una sesión)
• Ventana: Cantidad de octetos que el emisor desea aceptar
• Checksum: Checksum calculada del encabezado y de los campos de datos
• Marcador urgente: Indica el final de los datos urgentes
• Opción una opción: Tamaño máximo de segmento TCP
• Datos: Datos de protocolo de capa superior

Formato de segmento UDP


El Protocolo de datagrama de usuario (UDP) es el protocolo de transporte no orientado a conexión de la pila de protocolo TCP/IP.
UDP es un protocolo simple que intercambia datagramas, sin acuse de recibo ni entrega garantizada. El procesamiento de errores y
retransmisión deben ser manejados por otros protocolos.

UDP no usa ventanas ni acuses de recibo, por lo tanto los protocolos de capa de aplicación proporcionan confiabilidad. UDP está
diseñado para las aplicaciones que no necesitan agrupar secuencias de segmentos.

Entre los protocolos que usan UDP se incluyen:


• TFTP (Protocolo de transferencia de archivos trivial)
• SNMP (Protocolo de administración de red simple)
• DHCP (Protocolo de configuración dinámica del host)
• DNS (Sistema de denominación de dominio)

Números de puerto
Tanto TCP como UDP usan números de puerto (o socket) para enviar información a las capas superiores. Los números de puerto se
usan para mantener un seguimiento de las distintas conversaciones que atraviesan la red al mismo tiempo. Los desarrolladores de
software de aplicación han acordado utilizar los números de puerto conocidos que se definen en RFC1700. Cualquier conversación
destinada a la aplicación FTP utiliza el número de puerto estándar 21. A las conversaciones que no involucran aplicaciones con
números de puerto conocidos se les asignan números de puerto que se seleccionan al azar a partir de un intervalo específico. Estos
números de puerto se usan como direcciones origen y destino en el segmento TCP.

Algunos puertos se reservan tanto en TCP como en UDP, aunque es posible que las aplicaciones no estén diseñadas para
soportarlos. Los números de puerto tienen los siguientes intervalos asignados:
• Los números inferiores a 255 se usan para aplicaciones públicas.
• Los números del 255 al 1023 son asignados a empresas para aplicaciones comercializables.
• Los números superiores a 1023 no están regulados.
Los sistemas finales usan números de puerto para seleccionar las aplicaciones adecuadas. Los números de puerto origen son
asignados dinámicamente por el host origen; normalmente es un número mayor que 1023.

27
Centro Integral de Estudios R.A. Taller de Computación

Saludo de tres vías (conexión abierta)


Los servicios orientados a conexión se dividen en tres fases. En la fase de establecimiento de la conexión, se determina una ruta
única entre el origen y el destino. Normalmente los recursos se reservan en este momento para garantizar un grado de servicio
constante. Durante la fase de transferencia de datos, los datos se transmiten secuencialmente siguiendo la ruta establecida,
llegando a su destino en el orden en que se enviaron. La fase de terminación de la conexión consiste en terminar la conexión entre
el origen y el destino cuando ya no se necesita.

Los hosts TCP establecen una sesión orientada a conexión entre sí a través de un saludo de tres vías. Una secuencia de saludo de
tres vías / conexión abierta sincroniza una conexión en ambos extremos antes de transferir los datos. Este intercambio de números
introductorios de secuencia, durante la secuencia de conexión es importante. Garantiza que, si se pierden datos debido a problemas
de transmisión, se puedan recuperar.

En primer lugar, un host inicia una conexión enviando un paquete que indica su número de secuencia inicial de x con cierto bit en el
encabezado para indicar una petición de conexión. En segundo lugar, el otro host recibe el paquete, registra el número de secuencia
x, responde con un acuse de recibo x + 1 e incluye su propio número de secuencia inicial y. El número de acuse de recibo x + 1
significa que el host ha recibido todos los octetos hasta e incluyendo x, y espera x + 1 a continuación.

El acuse de recibo y retransmisión positivos, o PAR, es una técnica común utilizada por muchos protocolos para proporcionar
confiabilidad. Con PAR, el origen envía un paquete, inicia un temporizador y espera un acuse de recibo antes de enviar el paquete
siguiente. Si el temporizador expira antes de que el origen reciba un acuse de recibo, el origen retransmite el paquete y reinicia el
temporizador.

El tamaño de ventana determina la cantidad de datos que se pueden transmitir en un determinado momento antes de recibir un
acuse de recibo desde el destino. Cuanto mayor sea el número del tamaño de ventana (bytes), mayor será la cantidad de datos que
el host puede transmitir. Después de que el host transmite la cantidad de bytes correspondiente al número de la ventana, el host
debe recibir un acuse de recibo que indique que los datos han sido recibidos antes de poder enviar otros mensajes. Por ejemplo, con
un tamaño de ventana de 1, se debe recibir un acuse de recibo para cada segmento individual (1) antes de poder enviar el
segmento siguiente.

TCP usa acuses de recibo de expectativa, lo que significa que el número del acuse de recibo se refiere al siguiente octeto esperado.
La parte "deslizante" de la ventana deslizante, se refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica
durante la sesión TCP. Esto da como resultado un uso poco eficiente del ancho de banda por parte de los hosts.

El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivo origen reciba un acuse de recibo desde el
destino después de transmitir una cantidad determinada de datos. Por ejemplo, con un tamaño de ventana de tres, el dispositivo
origen puede enviar tres octetos al destino. Entonces debe esperar un acuse de recibo. Si el destino recibe los tres octetos, envía un
acuse de recibo al dispositivo origen, que ahora puede transmitir otros tres octetos. Si, por algún motivo, el destino no recibe los
tres octetos, por ejemplo, debido a búferes cuya capacidad se ha excedido, no envía un acuse de recibo. Como el origen no recibe
un acuse de recibo, sabe que los octetos se deben retransmitir y que la velocidad de transmisión debe reducirse.

TCP proporciona un secuenciamiento de segmentos con un acuse de recibo de referencia de envío. Cada datagrama se numera
antes de la transmisión. En la estación receptora, el TCP reensambla los segmentos hasta formar un mensaje completo. Si falta
algún número de secuencia en la serie, ese segmento se vuelve a transmitir. Si no se recibe un acuse de recibo para un segmento
dentro de un período de tiempo determinado, se produce la retransmisión.

28
Centro Integral de Estudios R.A. Taller de Computación

Unidad 7 - Internet
Introducción
Algunos definen Internet como "La Red de Redes", y otros como "La Autopista de la Información". Efectivamente, Internet es una
Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un
mismo edificio o empresa. Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los países del mundo
tienen acceso a Internet. En algunos, como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como USA o los
países más desarrollados de Europa, no es difícil conectarse.
Por la Red Internet circulan constantemente cantidades increíbles de información. Por este motivo se le llama también La Autopista
de la Información. Hay 50 millones de "internautas", es decir, de personas que "navegan" por Internet en todo el Mundo. Se dice
"navegar" porque es normal el ver información que proviene de muchas partes distintas del Mundo en una sola sesión.
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más
grandes que ocupan habitaciones enteras. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y máquinas de
refrescos, etcétera.

Historia de la Red Internet


Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante
cantidad de ordenadores de las instalaciones del ejército de EE.UU. Este proyecto gastó mucho dinero y recursos en construir la red
de ordenadores más grande en aquella época.
Al cabo del tiempo, a esta red se fueron añadiendo otras empresas. Así se logró que creciera por todo el territorio de EE.UU. Hará
unos 10 años se conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Fue
entonces cuando se empezó a extender Internet por los demás países del Mundo, abriendo un canal de comunicaciones entre
Europa y EE.UU.

Referencia: Número de ordenadores conectados permanentemente a Internet, desde 1989 hasta 1997

Internet crece a un ritmo vertiginoso. Constantemente se mejoran los canales de comunicación con el fin de aumentar la rapidez de
envío y recepción de datos. Cada día que pasa se publican en la Red miles de documentos nuevos, y se conectan por primera vez
miles de personas. Con relativa frecuencia aparecen nuevas posibilidades de uso de Internet, y constantemente se están inventando
nuevos términos para poder entenderse en este nuevo mundo que no para de crecer.

Referencia: Los países en gris disponen de acceso a Internet en la actualidad

29
Centro Integral de Estudios R.A. Taller de Computación

Referencia: Lugares del Mundo donde más se usa Internet

EE.UU. es el país que más uso hace de Internet con diferencia. Esto queda claramente reflejado en el siguiente gráfico. Es por esto
que casi toda la información que vemos en Internet se encuentra en inglés.
Hoy se conectan a Internet 50 millones de personas. Se estima que para el año 2000, se conectarán 200 millones. Internet crece
exponencialmente, tanto en recursos como en usuarios.

Servicios de Internet
Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red
independiente de las demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber
nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer Internet, para poder trabajar con lo que más nos
interese.
Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios
de Telefonía.

• El Correo Electrónico nos permite enviar cartas escritas con el ordenador a otras personas que tengan acceso a la Red.
Las cartas quedan acumuladas en Internet hasta el momento en que se piden. Es entonces cuando son enviadas al
ordenador del destinatario para que pueda leerlas. El correo electrónico es casi instantáneo, a diferencia del correo
normal, y además muy barato. Podemos cartearnos con cualquier persona del Mundo que disponga de conexión a
Internet.
• La World Wide Web, o WWW como se suele abreviar, se inventó a finales de los 80 en el CERN, el Laboratorio de Física
de Partículas más importante del Mundo. Se trata de un sistema de distribución de información tipo revista. En la Red
quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos
que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su
ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención
de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento. Internet
recibió un gran impulso, hasta el punto de que hoy en día casi siempre que hablamos de Internet, nos referimos a la
WWW.
• El FTP (File Transfer Protocol) nos permite enviar archivos de datos por Internet. Ya no es necesario guardar la
información en disquetes para usarla en otro ordenador. Con este servicio, muchas empresas informáticas han podido
enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes ni envíos. Muchos
particulares hacen uso de este servicio para, por ejemplo, dar a conocer sus creaciones informáticas a nivel mundial.
• Los Grupos de Noticias son el servicio más apropiado para entablar debate sobre temas técnicos. Se basa en el servicio
de Correo Electrónico. Los mensajes que enviamos a los Grupos de Noticias se hacen públicos y cualquier persona puede
enviarnos una contestación. Este servicio es de gran utilidad para resolver dudas difíciles, cuya respuesta sólo la sepan
unas pocas personas en el mundo.
• El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en tiempo real con una o varias
personas por medio de texto. Todo lo que escribimos en el teclado aparece en las pantallas de los que participan de la
charla. También permite el envío de imágenes u otro tipo de archivos mientras se dialoga.
• Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una
conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste
de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llama
Videoconferencia.

Estructura de la Red Internet


En los últimos años se han desarrollado grandes redes que unían ordenadores de empresas o de particulares. Estas redes, eran de
tipo LAN o WAN. Internet es otra Red que está por encima de éstas y que las une a todas.
Tenemos como ejemplo los conocidos "Servicios On-Line" en EE.UU. Son redes de ordenadores a los que se podían conectar
particulares con el fin de conseguir programas o contactar con otros usuarios por correo. A estas redes se subscribían los usuarios
pagando una cuota. "America On-Line", "Compuserver" ó "The Microsoft Network" son algunas de estas redes. Con la llegada de
Internet, los usuarios de estas redes disponen de más alcance puesto que se les permite contactar con ordenadores que están fuera
de su Red, o sea en Internet.
La conocida "InfoVía" viene a ser uno de estos servicios en España. Su aparición, sin embargo, fue posterior a la de Internet. InfoVía
da dos servicios que es importante diferenciar. Por un lado está InfoVía como red de ordenadores a nivel nacional, y por otro lado
está el servicio de conexión entre ordenadores de proveedores y usuarios a través de InfoVía a precio de llamada local.
En resumen: Internet es una red de alcance mundial que une una gran cantidad de redes grandes de ordenadores. Esto afecta al
usuario de Internet, puesto que le permite contactar con gente y ordenadores de todo el mundo desde su propia casa.
Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en la Red hay ordenadores Servidores que dan una
información concreta en el momento que se solicite, y por otro lado están los ordenadores que piden dicha información, los llamados
Clientes.
Existe una gran variedad de "lenguajes" que usan los ordenadores para comunicarse por Internet. Estos "lenguajes" se llaman
Protocolos. Se ha establecido que en Internet, toda la información ha de ser transmitida mediante el Protocolo TCP/IP.

Nombres de Dominio
Los nombres de dominio son la traducción para las personas de las direcciones IP, las cuales son útiles sólo para los ordenadores.
Así por ejemplo, yahoo.com es un nombre de dominio.

30
Centro Integral de Estudios R.A. Taller de Computación

No todos los ordenadores conectados a Internet tienen un nombre de dominio. Sólo suelen tenerlo los ordenadores que reciben
numerosas solicitudes de información, o sea, los ordenadores servidor. Por contra, los ordenadores cliente, los que consultan por
Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información.
El número de palabras en el nombre de dominio no es fijo. Pueden ser dos, tres, cuatro, etc. Normalmente son sólo dos. La última
palabra del nombre de dominio representa en EE.UU. que tipo de organización posee el ordenador al que nos referimos:
• com: Empresas (Companies).
• edu: Instituciones de carácter Educativo, mayormente Universidades.
• org: Organizaciones no Gubernamentales.
• gov: Entidades del Gobierno.
• mil: Instalaciones Militares.

En el resto de los países, que se unieron a Internet posteriormente, se ha establecido otra nomenclatura. La última palabra indica el
país:
• es: España
• fr: Francia
• uk: Reino Unido (United Kingdom)
• it: Italia
• jp: Japón
• au: Australia
• ch: Suiza
• ir: Irlanda
• ar: Argentina

Por lo tanto, con sólo ver la última palabra del nombre de dominio, podemos averiguar donde está localizado el ordenador al que
nos referimos.

Conexión a la Red
Los ordenadores domésticos acceden a Internet a través de la línea telefónica. Podemos aprovechar la línea que casi todos tenemos
en casa. Normalmente, esta línea telefónica tiene un conector en la pared, al que se suele enchufar el teléfono. Para poder enchufar
nuestro ordenador a este conector debemos disponer de un módem, que viene con un cable de teléfono. Este aparato sirve para
que el ordenador pueda comunicarse a través del teléfono con otros ordenadores.
Con el fin de evitar enchufar y desenchufar el módem y el teléfono cada vez que conectamos con Internet, casi todos los módems
tienen dos conectores: "Phone" y "Line-In". Tenemos que conectar el cable que viene con el módem al conector "Line-In" (entrada
de la línea), y por el otro extremo, lo conectamos a la clavija de la línea telefónica, o sea, donde antes teníamos enchufado el
teléfono (1ª configuración).
Así ya tenemos el módem conectado directamente a la línea telefónica. Para poder enchufar también el teléfono a la línea telefónica,
tenemos el otro conector del módem, el que pone "Phone". Aquí enchuf amos el cable del teléfono. De este modo, los dos estarán
conectados a la misma línea telefónica. No es necesario que esté encendido el ordenador para que nos funcione el teléfono. El único
inconveniente de esta configuración es que cuando llamamos por teléfono no podemos conectarnos a Internet, y cuando nos
conectamos a la Red, no podemos llamar por teléfono.

Referencia: Representación de las dos posibles configuraciones para la conexión del ordenador a la línea telefónica

Puede que no nos interese conectar el teléfono al ordenador, por ejemplo en el caso en que tengamos el ordenador en una
habitación y el teléfono en otra. Para estos casos, se venden unos duplicadores de la línea telefónica, que funcionan como un
enchufe múltiple. Se conectan en la salida de la línea telefónica. El ordenador se enchufa en uno de los conectores y el teléfono en
el otro (2ª configuración).
En cualquiera de estas dos configuraciones, podemos usar el teléfono o el módem del ordenador sin necesidad de enchufar o
desenchufar ningún cable. Ahora bien, lo que no podemos hacer en ninguna de las configuraciones es efectuar o recibir una llamada
telefónica mientras estamos conectados a Internet, puesto que es nuestro ordenador el que está usando la línea de teléfono.
Para poder conectarnos a Internet necesitamos cuatro cosas: un ordenador, un módem, un programa que efectúe la llamada
telefónica, y otro programa para navegar por la Red.

Proveedores de Internet
Un proveedor de Internet nos permite conectar nuestro ordenador a la Red Internet. No podemos conectarlo directamente, puesto
que las líneas de comunicaciones que forman Internet en sí, sólo las pueden manejar las grandes empresas de telecomunicaciones a
nivel Mundial: Telefónica, British Telecom, etc.
Los proveedores conectan a muchos usuarios (normalmente varios miles de ellos por proveedor) a estas grandes líneas de
telecomunicaciones. Como tienen tantos clientes, pueden permitirse el lujo de negociar las conexiones a Internet con las grandes
empresas de telecomunicaciones.
Aparte de esta principal funcionalidad, los proveedores también ofrecen otros servicios: instrucciones de instalación de la conexión,
ayuda telefónica, archivos de datos y programas, servicios de conversación, etc.
Últimamente, algunos proveedores están ofreciendo con el costo de la conexión, el módem e incluso una segunda línea de teléfono
para nuestra casa, para evitar ocupar el teléfono cuando nos conectamos a la Red.

31
Centro Integral de Estudios R.A. Taller de Computación

Referencia: Representación de la conexión entre los usuarios e Internet a través del Proveedor

En principio las conexiones que nos vende nuestro proveedor son privadas. Para que nadie pueda acceder a Internet por la conexión
que nosotros hemos contratado, el proveedor asigna un nombre de usuario y una clave secreta a cada cliente. Siempre existe la
posibilidad de compartir nuestra conexión con otra persona, con el único inconveniente de que no podremos conectarnos
simultáneamente.

Equipo necesario
Al menos necesitamos un ordenador Pentium 200 (aunque es recomendable usar un 486 como mínimo), bajo Windows, con 16 Mb
de RAM. Quizá con ordenadores más antiguos, 486 ó 386, también podamos conectarnos.
En el tema de los módem, para Internet es recomendable tener un módem de 33,6 Kbps como mínimo. Antes de que apareciera
Internet en el ámbito doméstico, ya existían los módems de 9,6 y 14,4 Kbps, para conectar con los llamados servicios On-Line. Estos
módems también se pueden usar para Internet. Sin embargo, la conexión será muy lenta.
También hay que diferenciar entre módems internos y externos. Los internos van alojados dentro de la carcasa del ordenador, y
para instalarlos hay que desarmarlo. Los externos funcionan fuera del ordenador, y para instalarlos sólo hay que enchufarlos a un
puerto serie del PC (los puertos son los conectores que encontramos en la parte trasera de la caja del ordenador). Los externos
suelen ser más caros que los internos. La velocidad de conexión es igual para ambos modelos. Sólo depende del número de bps
alcanzado: 33.6, 56, etc. Kbps.

Correo Electrónico
El correo electrónico ("E-Mail" o "Electronic Mail" en inglés) es el segundo servicio más usado de la Red Internet (el primero es la
navegación por la World Wide Web). Dos personas que tengan acceso a una cuenta de correo en Internet pueden enviarse
mensajes escritos desde cualquier parte del mundo a una gran velocidad. Lo normal es que un mensaje tarde entre unos pocos
segundos y unos pocos minutos, dependiendo de la cantidad de texto que se envíe.
Los Proveedores de Internet dan una o dos cuentas de correo a sus clientes cuando solicitan una conexión a la Red. De este modo,
es casi seguro que si podemos conectarnos a Internet, podamos enviar y recibir correo electrónico.
Para manejar el correo electrónico, existen programas como el Outlook Express, Eudora o el Pegasus, que están especializados en
esta tarea.
Una estadística muestra que el medio de comunicación más usado entre la gente que maneja Internet es el correo electrónico y no
el teléfono o el correo normal como habría de esperar.

Referencia: Medios de Comunicación entre cibernautas

Direcciones de Correo Electrónico


En el correo convencional hay que indicar de alguna manera la persona a la que queremos mandar una carta. Para ello, escribimos
sus datos personales (Nombre y Dirección) en el sobre que contiene el texto.
En el correo electrónico se hace algo parecido. Cada carta que se envía por correo electrónico lleva asociada una cabecera, en la
que se indican los datos necesarios para que la carta llegue correctamente a su destino. Uno de estos datos es la dirección
electrónica de la persona a la que enviamos la carta.
Cada usuario de Internet que tenga una cuenta de correo, dispone automáticamente de una dirección de correo. Todo el correo que
envía y recibe un usuario de la Red, pasa a través de su proveedor de Internet. Éste dispone de un ordenador dedicado a gestionar
el servicio de correo de sus clientes. En este ordenador quedan almacenados los correos electrónicos que reciben los clientes a
cualquier hora del día hasta el momento en que el usuario se conecta a la Red y recibe en su propio ordenador el mensaje. Dicho
ordenador tiene un nombre de dominio con el que se identifica en Internet. Por ejemplo, si nuestro proveedor es Petete, el nombre

32
Centro Integral de Estudios R.A. Taller de Computación

de dominio será petete.com.ar. Las direcciones de correo de los clientes de Petete siempre terminarán por petete.com.ar. De este
modo todos los correos que se envíen a estos clientes, en primer lugar viajarán hasta el Proveedor, y luego hasta el usuario.
Para diferenciar un cliente de otro, hay que añadir un nombre de cliente a la dirección de correo. Normalmente, este nombre es un
alias, o sea, un apodo o unas siglas, puesto que el Proveedor tiene varios miles de clientes y muchos de ellos pueden tener el
nombre repetido. Así pues, un cliente que se llame "Fulanito de Tal", podrá escoger, por ejemplo, sus iniciales: "fdt" como alias.
La dirección de correo completa es la unión del alias y del nombre de dominio del Proveedor, separados por una arroba: "@". Por lo
tanto, la dirección de correo de Fulanito de Tal, cliente de Petete será: [email protected]

Contraseña
Con el fin de que nuestra correspondencia electrónica sea privada, se impone que para recibir nuestro correo antes debemos dar un
nombre de usuario y una clave secreta.
Si se le da a alguien estos datos secretos, esa persona podría leer nuestro correo electrónico, y también enviar mensajes con
nuestra dirección de correo.
Además es frecuente que el nombre de usuario y la clave secreta sean los mismos datos que para el correo electrónico y para
establecer la conexión a Internet. Por lo tanto, es doblemente recomendable no dar estos datos.
Algunos Proveedores de Internet ofrecen el servicio de poder cambiar la clave secreta del correo o de la conexión a Internet, lo cual
puede resultar interesante en caso de que veamos que hay un intruso en nuestro correo o alguien usando nuestra conexión a la
Red.

Direcciones URL
Las páginas Web que encontramos en Internet se designan mediante lo que se llama la dirección URL (Universal Resource Locator:
Localizador Universal de Recursos). Cuando queremos cargar de la red una página, escribimos su dirección URL en la celda
dispuesta para este propósito en el navegador. Así, por ejemplo, cuando queremos ver la página de Microsoft, escribimos la
dirección http://www.microsoft.com. Ésta es precisamente la URL de la página principal de Microsoft.

Una URL tiene tres partes:


1. Siglas del Protocolo: indican qué protocolo vamos a usar para la transmisión de datos. Lo normal es usar el protocolo
de hipertexto, o sea, páginas Web, que es el HTTP (HyperText Transfer Protocol: Protocolo de Transferencia de
Hipertexto). Normalmente, se pone después del protocolo los siguientes caracteres: "://", por lo que las siglas del
protocolo de páginas Web serán: "http://".
2. Nombre de Dominio del ordenador servidor: indica qué ordenador servidor de Internet nos va a dar la información
solicitada. Normalmente, los ordenadores servidores de páginas Web tienen por nombre de dominio algo parecido a lo
siguiente : www.nombre.es. Las tres letras "w" del principio indican que el ordenador está destinado a servir páginas
Web en Internet.
3. Ruta en el servidor: indica la posición del fichero que concretamente se ha solicitado dentro del ordenador servidor.
Los archivos están en el servidor ordenados jerárquicamente en una estructura de directorios o carpetas, como si fuera
un disco duro. Una carpeta se separa de su sucesora mediante una barra de dividir. Así, por ejemplo, la siguiente ruta:
/personal/fulanito/imagen, significa que la información que solicitamos se encuentra en la carpeta principal llamada
personal, y dentro de esta en la carpeta fulanito, y por último en la carpeta imagen que está, a su vez, dentro de la
anterior. La ruta no sólo se compone de la posición de los datos en el sistema de archivos, como acabamos de ver, sino
que también hay que poner el nombre del fichero donde se encuentra la información que queremos visualizar. Estos
archivos suelen tener por extensión las siglas .htm o bien .html (HTML: HyperText Mark-up Language: Lenguaje de
Hipertexto a base de Marcas: Lenguaje de descripción de páginas Web). De este modo, una ruta completa podría ser:
/personal/fulanito/imagen/galeria.htm.

Juntando estos tres elementos, formamos una URL completa. Un ejemplo, sería:
http://www.nombre.es/personal/fulanito/imagen/galeria.htm

33
Centro Integral de Estudios R.A. Taller de Computación

Unidad 8 - Conexión de una Empresa a Internet


Definición de la política de acceso a Internet
Este es el punto de partida. Por “política de acceso a Internet”entendemos al conjunto de normas que definirán entre otras cosas:
• ¿Se permitirá el acceso libre, o se restringirá?
• En caso de ser restringida, ¿Quiénes pueden acceder a Internet y quiénes no?
• ¿Qué nivel de jerarquía (jefe, gerente, director) es necesario para autorizar el acceso a Internet a un empleado?
• ¿En qué horarios se permitirá la navegación? Por ejemplo, de Lunes a Viernes de 9 a 19 hs.
• Sanciones por mal uso, por ejemplo, acceder a sitios que no tienen nada que ver con el negocio, como el ya famoso
www.playboy.com.
• Si se hará un seguimiento de accesos para verificar los sectores de mayor uso y derivar costos de manera proporcional, o todo
el costo lo absorberá Sistemas.

Respecto de algunas normas, especialmente en lo que se refiere a sanciones por ir a sitios no convenientes, generalmente se adopta
un criterio similar al que se utilizó al introducir las PCs: el dejar hacer, siempre dentro de límites razonables. Todo el mundo sabe
que puede usar la PC de su oficina para jugar. Lo hará al principio, pero luego irá perdiendo la gracia y paralelamente usará cada
vez más eficientemente su PC como herramienta de trabajo. Con Internet es similar, al principio un empleado, embelesado por la
novedad, leerá el diario on-line o accederá a sitios más llamativos que útiles. Pero con el tiempo, la comenzará a utilizar como la
potente herramienta de trabajo que es, y allí es donde se encuentra la verdadera ganancia de estar conectado.

Como dicen algunos autores, el tema de restricciones en Internet suele reducirse a un problema de management. Si los jefes y
supervisores no controlan el trabajo de sus empleados, por más que se les prohíba el acceso a Internet, ellos jugarán Doom o
Tetris, o leerán el diario, pero tampoco serán más productivos. Por el contrario, si se restringe el acceso aduciendo razones de baja
en productividad, en realidad le estamos quitando al empleado herramientas para mejorar su producción sin atacar el problema
gerencial de fondo.

Estudio de aspectos de seguridad


Otro aspecto que se debe verificar mucho antes de conectarse es el de la seguridad. De hecho, este punto debe quedar muy claro
desde el principio, pues una vez efectuada la conexión ya es muy tarde.
A pesar de la mala fama, Internet no es un lugar tan temible como se lo pinta. Sin caer en las posiciones extremas de “no me
protejo, total nadie se va a fijar en mí” a “no me conecto a esa red repleta de delincuentes”, tomar medidas de seguridad nunca
viene mal y nos dejará tranquilos. Un buen principio es reconocer los peligros que rondan por Internet.

Entre algunas de las definiciones de seguridad que debemos evaluar, tenemos las siguientes:
• Que porción de la red será pública (servidores Web, DNS, Correo, etc.) y que parte será privada, o si no habrá una parte
pública y una privada (postura que no es muy conveniente).
• Si es preciso conectar todas las redes internas a Internet o sólo parte de ellas. Por ejemplo, además de innecesario, puede ser
peligroso conectar la red de manejo de créditos de una financiera.
• Que servicios presentarán los servidores de la red pública a Internet (Web, DNS, Correo, etc.).
• Qué se permitirá hacer a los clientes externos dentro de nuestra red pública: navegar un servidor Web, acceder a una Base de
Datos, enviar correo. De la definición de este punto depende en gran medida, la exposición de nuestra red a los ataques
externos.
• Otro punto a considerar es lo que permitiremos que hagan nuestros usuarios en Internet. Este punto, por el miedo al cracker
externo, suele pasar inadvertido, pero no está de más recordar que el 95% de los ataques a una red procede de estaciones
dentro de la misma red. En este punto se definen cosas como prohibir el chat al exterior, las transferencias de archivos hacia
fuera, etc.

Generalmente, toda la seguridad – y la implementación de las anteriores definiciones – se concentran en un único elemento
denominado firewall. Este elemento es el encargado de defender nuestra red de ataques externos de todo tipo y de prevenir
cualquier filtración “desde adentro”. O en caso de no poder detener el ataque, mantener un registro de todas las transacciones entre
nuestra red e Internet para conocer su naturaleza y poder dar con los responsables de cualquier incidente. En otras palabras, el
firewall nos permite implementar la política de seguridad que hayamos adoptado.

Asignación de direcciones IP
Como hemos dicho antes Internet es una red compuesta por miles de redes de computadoras. Nuestra red, al conectarse, pasará a
formar parte de ese grupo. Para que esto ocurra nuestros equipos deberán hablar el mismo lenguaje que el resto de los equipos de
cada red perteneciente a Internet. En Internet este lenguaje común es la pila de protocolos TCP/IP. Por lo tanto se deberá hacer lo
siguiente:

1. Solicitar y asignar direcciones de red IP para nuestras estaciones LAN. Esta es la primera tarea, pues las direcciones son
necesarias para la configuración de los equipos.
2. Incorporar soporte TCP/IP a todos los equipos que componen la red – o por lo menos aquellos que estarán involucrados en la
conexión con Internet – ya sean estaciones de red, servidores o routers. Esta tarea será tratada en siguiente punto.

Hay que tener en cuenta que lo citado en el punto uno hace referencia a la solicitud de direcciones IP al InterNIC
(http://rs.internic.net), esta solicitud se realiza mediante el rellenado de un formulario a través de este sitio web, pero este
organismo no toma solicitudes que no puedan justificar la asignación de un bloque de 32 direcciones de red clase C.
Una solución alternativa, y la más usada por empresas que no justifiquen esta restricción, es solicitar a un proveedor local,
juntamente con el acceso a Internet, un pool de direcciones IP. Normalmente el pool que asignan hoy en día los proveedores locales
de Internet es de unas 8 o 16 direcciones, lo que nos restringe la cantidad de estaciones de trabajo que podamos configurar para el
acceso en nuestra LAN. Esto se debe a la gran cantidad de direcciones IP de red que se han repartido en todo el mundo durante
este tiempo, lo que lleva a la escasez actual de las mismas. Los organismos pertinentes ya han tomado cartas en el asunto y han
comenzado desde hace un tiempo a crear un nuevo protocolo IP, lo denominan Ipng (IP Next Generation), o Ipv6 (IP Versión 6),
este protocolo tendrá un campo de direccionamiento de 2128, prácticamente interminable!
Soluciones alternativas, para la escasez, es la utilización de servidores PROXY o NAT.

Servidores proxy
Son servidores que poseen dos interfaces, una con una dirección privada y otra con dirección “legal” que actúa como intermediario
entre las estaciones con numeración privada e Internet. La desventaja de este tipo de servidor es que trabaja por servicio TCP/IP:
Web, FTP, Correo, etc. Si surgen nuevos servicios es necesario reprogramar el PROXY.

34
Centro Integral de Estudios R.A. Taller de Computación

1- Conexión de la estación al 2- Conexión del proxy a la


proxy. estación remota.

4- Respuesta reenviada a la 3- Respuesta al proxy.


estación origen.
Servidor PROXY

Servidores NAT (NAT Network Address Translators, Traductores de Direcciones de Red)


Éstos trabajan cambiando las direcciones privadas de los paquetes IP por direcciones legales. Como el NAT trabaja a nivel de
paquete, no posee las restricciones de los proxy, además de ser más rápido.

1- Paquete con la dirección 2- Paquete con la dirección


de origen privada. de origen traducida.

4- Respuesta con la 3- Respuesta al NAT.


dirección destino traducida
para la estación origen. Servidor NAT

Incorporación de direcciones IP a los equipos de red

1- Del menú Inicio, seleccionar Configuración y luego


Panel de Control. Dentro del Panel de Control
seleccionar el icono de Red, desplegar el Menú
Contextual y seleccionar Propiedades. Esto es para
verificar si se ah configurado TCP/IP. Si no aparece en
la lista deberá agregarlo.

2- Oprima el botón Agregar, seleccione Protocolo de la


lista, y oprima nuevamente Agregar.

35
Centro Integral de Estudios R.A. Taller de Computación

3- Seleccione en “Fabricantes” a “Microsoft” y como


“Protocolos de Red” a “TCP/IP”.
4- Luego de finalizar la instalación se reiniciará la PC.

5- Acceda nuevamente como en el paso (1) a las


propiedades de Red y aparecerá en la lista el protocolo
TCP/IP. Selecciónelo y presione el botón Propiedades.
Aparecerán varias solapas, en las cuales se podrán
configurar varios parámetros, en este caso la dirección
IP de la estación.

Numeración de las estaciones


Cada estación deberá tener un identificador único (dirección IP), esto implica que deberá configurar estación por estación, si bien
este trabajo es sencillo en redes pequeñas, no lo es así en redes grandes. Afortunadamente existen alternativas de numeración
automática, que además permiten un control centralizado de las direcciones.
Una de estas opciones se denomina: DHCP (Dynamic Host Configuration Protocol, Protocolo de Configuración Dinámica de Hosts).
Con DHCP, la estación al arrancar el TCP/IP se comunica con el servidor de DHCP, éste cuenta con un pool de direcciones y las
asigna dinámicamente. También puede asignar direcciones en forma estática (fija) a ciertas estaciones. Cuando nuestra red tiene un
servidor DHCP la configuración de la estación de trabajo es la siguiente:

Tramitación de un nombre de dominio


Ya tenemos nuestra red LAN lista para correr TCP/IP y todas las estaciones preparadas para ser parte de Internet. Sólo falta un
último detalle, y es darle un nombre de dominio a nuestra red. Como vimos en Unidades anteriores podemos tener un dominio
.com, .edu o .com.ar, .edu.ar. Para este último debemos dirigirnos al Ministerio de Relaciones Exteriores, Comercio Internacional
y Culto (http://www.nic.ar) y realizar el trámite en forma gratuita. Si quisiéramos un dominio como los de la primer opción nuestros
pasos deberán dirigirse al InterNIC, en este caso el trámite no es gratuito. Existen sitios Web en Internet que realizan el trámite por
nosotros, algunos de ellos son:
1- http://www.register.com
2- http://www.buydomains.com

36
Centro Integral de Estudios R.A. Taller de Computación

Eligiendo enlace a contratar


Existen en el mercado actual algunos tipos enlaces que podemos utilizar para realizar la conexión de nuestra empresa a Internet.
Los mismos difieren en velocidad, costo, mantenimiento, tipo de vínculo. Citaremos algunos de los enlaces disponibles en el
mercado:

• Enlace digital: este tipo de enlace utiliza técnicas de transmisión digital, ya sea por cable telefónico, fibra óptica, satélite o
microondas. Las velocidades comienzan en 64 Kbps y se incrementan en múltiplos de 64, hasta llegar a los 2 Mbps (esta es la
velocidad máxima que se ofrece a nivel comercial en nuestro país). El proveedor coloca un equipo de ruteo junto con una DTU
(Unidad Terminal de Datos, algunos lo llaman Módem Digital). Este equipo de ruteo posee un puerto RJ45 al cual se conecta un
HUB o una estación con dos placas de red para que realice el trabajo de Proxy o NAT.
• ADSL: esta tecnología es nueva en nuestro mercado, se contratan enlaces de 256, 512 Kbps, puede llegar hasta los 2 Mbps
(pero no se comercian velocidades de este tipo en Argentina, todavía). La transmisión se realiza por cable telefónico. Este tipo
de enlaces permiten la conexión simultánea a la red telefónica e Internet. El equipo instalado en nuestro lado es un Módem
ADSL (este MODEM posee un conector RJ11, para el TE y un conector RJ45 para le red), el cual se conecta a un HUB o una
estación con dos placas de red para que realice el trabajo de Proxy o NAT.
• Conexión Telefónica: es la más conocida por nosotros, y también la más difundida. Consiste en una conexión, a través de la
red de Telefonía Básica, a un proveedor que nos permite, una vez conectados a su red, acceder a Internet. De nuestro lado
debemos tener un MODEM que permita realizar el llamado para realizar la conexión. Una de las estaciones deberá tener
conectado el MODEM y una placa de red para conectarse al HUB y realizar el trabajo de Proxy o NAT.

Componentes
Las redes de ordenadores se montan con una serie de componentes de uso común y que es mayor o menor medida aparece
siempre en cualquier instalación.

Servidores
Los servidores de archivos conforman el corazón de la mayoría de las redes. Se trata de ordenadores con mucha memoria RAM, un
enorme disco duro o varios y una rápida tarjeta de red. El sistema operativo de red se ejecuta sobre estos servidores así como las
aplicaciones compartidas.
Un servidor de impresión se encargará de controlar el trafico de red ya que este es el que accede a las demandas de las estaciones
de trabajo y el que les proporcione los servicios que pidan las impresoras, archivos, Internet, etc. Es preciso contar con un
ordenador con capacidad de guardar información de forma muy rápida y de compartirla con la misma rapidez.

Estacio nes de Trabajo


Son los ordenadores conectados al servidor. Las estaciones de trabajo no han de ser tan potentes como el servidor, simplemente
necesita una tarjeta de red, el cableado pertinente y el software necesario para comunicarse con el servidor. Una estación de trabajo
puede carecer de disquetera y de disco duro y trabajar directamente sobre el servidor. Prácticamente cualquier ordenador puede
actuar como estación de trabajo.

Tarjeta de Red
La tarjeta de red o NIC es la que conecta físicamente el ordenador a la red. Las tarjetas de red más populares son por supuesto las
tarjetas Ethernet, existen también conectores Local Talk así como tarjetas TokenRing. Tarjeta Ethernet con conectores RJ-45. Los
conectores LocalTalk se utilizan para ordenadores Mac, conectándose al puerto paralelo. En comparación con Ethernet la velocidad
es muy baja, de 230KB frente a los 10 o 100 MB de la primera. Las tarjetas de Token Ring, son similares a las tarjetas Ethernet
aunque el conector es diferente, por lo general es un DIM de nueve pines.

Concentradores o Hubs
Un concentrador o Hub es un elemento que provee una conexión central para todos los cables de la red. Los hubs son cajas con un
número determinado de conectores, habitualmente RJ.45 más otro conector adicional de tipo diferente para enlazar con otro tipo de
red. Los hay de tipo inteligente, que envían la información solo a quien ha de llegar mientras que los normales envían la información
a todos los puntos de la red siendo las estaciones de trabajo las que decidan si se quedan o no con esa información. Están provistos
de salidas especiales para conectar otro Hub a uno de los conectores permitiendo así ampliaciones de la red.

37

También podría gustarte